Bài đăng

Đang hiển thị bài đăng từ Tháng 2, 2024
 LeetCode, It's coding time LeetCode day1: Long common prefix. Level easy Python solution class Solution :     def longestCommonPrefix ( self , strs : List[ str ]) -> str :         if not str :             return ""         strs.sort()         first_list = strs[ 0 ]         last_list = strs[- 1 ]         long_common_prefix = ""         for i in range ( len (first_list)):             if first_list[i] == last_list[i]:                 long_common_prefix+=first_list[i]             else :                 return long_common_prefix         return long_common_prefix Javascript solution /**  * @param {string[]} strs  * @return {string}  */ var longestCommonPrefix = function ( strs ) {     if (! strs || strs . length == 0 ){         return ""     }     strs . sort ()     first_list = strs [ 0 ]     last_list = strs [ strs . length - 1 ]     long_common_prefix = ""     for ( let i = 0 ; i < first_list . length ; i ++){      
Hình ảnh
*Some Key Abbreviations in Cyber Security* *CIA* - Confidentiality, Integrity, Availability *IDS* - Intrusion Detection System *IPS* - Intrusion Prevention System *WAF* - Web Application Firewall *PII* - Personal Identifiable Information *DoS* - Denial of Service *DDoS* - Distributed Denial of Service *DNS* - Domain Name System *ZTA* - Zero Trust Architecture *NAT* - Network Address Translation *CTF* - Capture the Flag *ACL* - Access Control List *CDN* - Content Delivery Network *CVE* - Common Vulnerabilities and Exposures *RAT* - Remote Access Trojan *APT* - Advanced Persistent Threat *ATP* - Advanced Threat Protection *SSO* - Single Sign-on *URL* - Uniform Resource Locator *TLS* - Transport Layer Security *ARP* - Address Resolution Protocol *RDP* - Remote Desktop Protocol *FTP* - File Transfer Protocol *SFTP* - Secure File Transfer Protocol *HTTP* - Hypertext Transfer Protocol *HTTPS* - Hypertext Transfer Protocol Secure *LDAP* - Lightweight Directory Access Protocol *MFA* - Multi-f
Hình ảnh
KnightCTF và những cú lừa. Hế lô ae, hôm nay bọn mình vừa chơi KnightCTF. Do lâu r mình không chơi cho team nên là nay ghi writeup sẵn tiện mở bát cho năm mới luôn. Bọn mình hạng 10th, không cao lắm. Chủ yếu là do mình không clear được web :( Mình sẽ cố gắng hơn vào đợt TetCTF sắp tới. Web1: Levi Ackerman Bài này thì khá dễ, chỉ cần vô robots.txt là lụm được Flag: KCTF{1m_d01n6_17_b3c4u53_1_h4v3_70} Web2: Kitty Bài này chỉ là Sqli đơn giản thôi ^-^ Sau khi login thành công thì mình được vô trang như này Check source thì thấy như này  Thế chỉ cần tạo 1 post bắt đầu bằng cat flag là xong Flag:KCTF{Fram3S_n3vE9_L1e_4_toGEtH3R} Web3: Gain access 1 Ukm, bài này chỉ là sqli cơ bản thôi, không khó lắm :v https://webhook.site/#!/view/0ce-43d4-34366e
Hình ảnh
 0xl4ughCTF và mình đã quá chủ quan. Mình cứ nghĩ giải này nó kiểu dễ dễ nhưng nó bruh thật đấy :V Member team mình nghỉ Tết hết roài nên chơi một mình thoai :< Web1:  Micro Bài này mình được cho source, xem qua cấu trúc thư mục trước đã index.php <?php error_reporting ( 0 ); function Check_Admin ( $input ) {     $input = iconv ( 'UTF-8' , 'US-ASCII//TRANSLIT' , $input );   // Just to Normalize the string to UTF-8     if ( preg_match ( "/admin/i" , $input ))     {         return true ;     }     else     {         return false ;     } } function send_to_api ( $data ) {     $api_url = 'http://127.0.0.1:5000/login' ;     $options = [         'http' => [             'method' => 'POST' ,             'header' => 'Content-Type: application/x-www-form-urlencoded' ,             'content' => $data ,         ],     ];     var_dump ( $options );     $context = stream_context_create ( $op
Hình ảnh
 DICECTF AND WHO KNOWS Hế lô mn, dạo này mình lười quá không muốn ghi blog xíu nào :v Dạo này mình cũng hơi đần nữa, sú vãi WEB1:web/dicedicegoose Bài này mình không đi sâu vào, chủ yếu là đọc codejs thôi :v Muốn win thì player và goose sẽ có Ox và Oy trùng nhau  Và score phải bằng 9 nữa  Player cứ trừ Oy và goose trừ Ox là được Challenge ở client side, mình điều dễ dàng điều khiển được mấy cái tọa độ đấy. Cứ history.push([<tọa_do_player,toa_do_goose>]) trên console thế là đc :v Lười làm lại mấy bài ko code quá ;v Web2:funnylogin Okay lần này thì bài này mình có source :v Tự build local cho dễ làm :v Xem sơ qua cấu trúc thư mục nhé :V Lướt qua một chút, tại endpoint /api/login, flag chỉ đưa cho chúng ta nếu, tồn tại user[id] và isAdmin[user] phải trả về True. Dễ dàng có thể nhận ra nó user và pass ko sanitize nên có thể trigger được sqli :c Hmm, user tận 100,000 người lận, challenge ko yêu cầu brute nên mình sẽ phải tìm cách khác Chú ý vào đây, isAdmin là 1 object -> giá trị u