Bài đăng

Đang hiển thị bài đăng từ Tháng 6, 2023

FLAG đây

Hình ảnh
Tớ chỉ muốn nói là AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Hình ảnh
AfricaCTF và tôi :v Hế lô ae, lại là mình đây. Mình sẽ wu giải Africa này UwU, cố gắng sẽ full web nha :3 Web 1 Mình được cho đề bài như sau xem trang web này có gì nha :v Mình được cung cấp source như sau :v có vẻ chỉ cần bypass là hàm africa sẽ đưa mình flag :v chú ý vào hàm preg_replace :V, nó sẽ thay thế cụm từ được match thành rỗng :v Bypass khá dễ :v chỉ cần chèn cụm đó vào cụm đó là xong :D payload: ?ami=africacradlecivilizaafricacradlecivilizationtion và nhận flag thôi :/ web 6:  đề bài đây Vậy là liên quan đến http header :v Sau một hồi làm thì ra flag payload: curl "http://chall.battlectf.online:8081" -H "User-Agent: africa" -H "X-Forwarded-For: 127.0.0.1" -H "Referer: battlectf.online" -H "DNT:1" Web 3: Mình được cho đề như sau tiếp tục đi vào trang web, mình được cung cấp source code Dễ thấy đây là lỗi deserialize :v chưa làm được T__T Web 5: đề bài như sau mình test thử {{7*7}} thì confirm được lỗi ssti copy payload và nhận

KMACTF và nỗi buồn éo làm được gì cả T__T

Hình ảnh
hế lô ae, lại là mình đây :< Một lần nữa trong năm mình vẫn ăn hại khi solve rất ít chall trong giải của kma và cũng thx bạn X đã hỗ trợ đề cho mình Tranh thủ đợi download các bài for các thì bắt đầu với for1 :/ Đề bài như sau Mình được cho 1 file pcap :v vậy sài "cá mập trắng" để xem gói tin. chú ý và chỗ mình khoanh vùng Sắp xếp tăng dần là được,  Đọc và lọc từng kí tự thôi :/ bài này đánh giá dễ làm Web1: Mình được cho source như thế này :v Hãy cùng đi phân tích 1 chút :v Chúng ta có 2 route cần chú ý là /login và /register Các giá trị nhận đầu vào đều được tham số hóa nên sẽ không thể inject code được. Tại route /login nó sẽ kiểm tra user có === 'admin' không :v cái này thì bypass khá dễ :/ Dễ thấy nếu là Admin sẽ bypass thành công :/ Vậy chỉ còn password thôi :/ Lục lại ctf hồi trước, mọi người có thể đọc tại đây . khi ta truyền một obj password={"username":false} tức là select * from users from user where password= `username` = false mysql sẽ tự độn
Hình ảnh
 HSCTF và tôi. Xin chào mọi người, cảm ơn vì đã đọc bài viết, team chúng tôi đã cố gắng hết sức và đạt được kết quả trên mong đợi. Mặc dù điểm vẫn khá thấp nhưng đấy là động lực cho chúng tôi cố gắng trong những lần tới. --------------------------------------------------------------------------------------------- Web 1: web/th3-w3bsite Hãy truy cập vô link của thử thách Mở mã nguồn lên, chúng tôi nhận được flag Web 2: web/an-inaccessible-admin-panel Hãy truy cập vào link của thử thách Nó chung cấp cho ta username và password, mỗi khi login thì sẽ bị chuyển sang 1 trang random mới. Tại endpoint /admin_panel.html chúng tôi nhận thấy format của flag, bây giờ chỉ cần giải quyết password Xin lỗi tôi sẽ không ghi giải pháp của mình tại đây, nó tốn khá nhiều thời gian và tôi chỉ vừa mới bắt đầu viết vào 6.13am :D nhưng nó là phương trình trình bậc 1 các bạn có thể tự giải quyết :/ Web3: web/mogodb Tôi được cung cấp source code, hãy xem thử  Tôi nhận ra ngay đây là lỗi sqli :v đê bê mà nó sử d
Hình ảnh
 DANTECTF and wellcome my new crypto teammate ------------------------------------------------------------------------- Introduce my self Im kon-chan, a ctf player UwU Im insterested in all category UwU ------------------------------------------------------------------------ This is some solution of me, so lazy to writeup but hope guys love it -Web      -> Unknow Site 1      ->Unknow Site 2      ->Dante barber shop      ->Dump Admin -Misc      -> HellJail LET'S GO Unknow Site 1 Look at it the image made me think the flag can be located at robots.txt :D And yeah, it was there. Fisrt flag was easy hehe. Unknow Site 2: just now we saw in robots.txt there are some strange directories. Let's check them out. I found in /s3cretDirectory3/ there are many php files, one of them will hav flag When i click on any file, it renders 'Hello There User!' and in the cookie there is a key flag set value of NOPE Found 1 file with different size Read it and got flag in cooki