Bài đăng

Đang hiển thị bài đăng từ Tháng 1, 2024
Hình ảnh
 TetCTF và hành trình bú bẩn không thành Hello ae, tình hình là phải cập nhật cloud sớm thôi chứ không ổn rồi :v Mình writeup bài web1, bài này tốn kha khá thời gian của mình T_T. ----------------------------------------------------------------------- Web1: Hello from API GW Truy cập link tác giả cung cấp thôi Lúc đầu mình nhận định là ssti, php hoặc là python. Nhưng thực ra không phải, nó là nodejs, được đặt trong eval. Thế thì dễ. https://huk5xbypcc.execute-api.ap-southeast-2.amazonaws.com/dev/vulnerable?vulnerable=[require(%27child_process%27).execSync(%27ls -la%27).toString()] Tuy nhiên, mình đã không tìm được file flag kèm với tên category là cloud nên mình đã chuyển sang exploit cloud, có vẻ là Amazon web services(AWS). Thực sự mình không biết mô tê về cái này nên hơi mất tg research. Dựa vào thông tin trong env mình đã xác định được 2 acc là AWS_ và ENV_ Mình bị rơi vào stuck chỗ này chỉ đụng mỗi cái AWS_ :V nhưng mà thk ENV_ thì okela nha Sài tool này để enum. Chú ý vào phần s
 UPLOAD WINDOWS Hôm nay mình research các cách upload file trên windows @@. Như đã biết windows khác với linux, ví dụ như trong linux bạn có thể upload file phar và thực thi nó bình thường nhưng trong trong windows nếu chưa được cấu hình thì file sẽ ko được thực thi, nó sẽ hiển thị dưới dạng text vô hại. Được test trên apache server Ok +) php +) .htaccess +) png.php +) PhP Not Ok +) php.png +) .phar, .phtml, .php3,... +) .php[khoang trang]

Java Edition - learn by heart not learn step by step :D

Hình ảnh
 Hế lô ae, lại là mình đây. Đây là bài đầu tiên trong tháng, cũng là bài đầu tiên trong năm 2024 nên là hoan hỉ hoan hỉ. Thú thật mình ngoo java vc nên lười học nhưng ai biết đc số phận đưa đây chúng ta đến với nhau?? Command injection - the lover - the first code Chua lam: cmd3 JAVa1 Đầu tiên review code trước nhỉ @@ Dòng 24: @GetMapping("/codeinject") sẽ nhận phương thức GET tại endpoint /codeinject.  Dòng 27: filepath là 1 untrust data chúng ta có thể điều khiển được. Giá trị filepath sẽ được cho vô mảng cmdList bằng cách nối với chuỗi ls -la. Dòng 28-30: gọi đến class ProcessBuilder và truyền mảng chứa untrust data vô. class Process sẽ xử lý tiến trình mà ProcessBuild.start() tạo ra -> gadget. Bug1: file inclusion  Hãy test thử nhé Bug2: Command injection -> RCE Mình có thể điều khiển được command nên ai biết gì đâu :D Xong rồi :))) Bài viết này sẽ là 1 trong những chuỗi hoạt động nghiên cứu lỗi trên java của mình,  MAKE SPYCIO.KON-TEAM GREAT AGAIN -----------------