NGÔ THIÊN AN

@ancorn

CTFer | Pentester | Reseacher | All my CVE and WU @ancorn_ Mail: nta040702@gmail.com Chuyển blog sang https://ancorn.hashnode.dev/

Joined on Aug 15, 2023

TOP 1 PATCHSTACK BUG BOUNTYYYYY !!!!

  • :::info :bulb:Welcome to my CVE (Common Vulnerabilities and Exposures) repository! Below is a list of vulnerabilities that I have discovered and reported, along with their respective CVE identifiers. ::: Blogs about my CVE: Wordfence https://www.wordfence.com/blog/2023/09/wordfence-intelligence-weekly-wordpress-vulnerability-report-september-4-2023-to-september-10-2023/ https://www.wordfence.com/blog/2023/10/wordfence-intelligence-weekly-wordpress-vulnerability-report-september-25-2023-to-october-1-2023/
     Like 1 Bookmark
  • :::info :bulb: Knowledge Base for Documentation, FAQs with AI Assistance plugin - Unauthenticated PHP Object Injection ::: ✋ Table of content About Knowledge Base for Documentation, FAQs with AI Assistance plugin The security vulnerability The patch Conclusion
     Like  Bookmark
  • Giới thiệu Source code ctf/bookshelf-pico.zip at main - an040702/ctf Challenge này yêu cầu ta phân tích mã Java để tìm flag nằm trong file pdf id 5. Đối tượng chính của challenge là hàm getServerSecret. Để giải quyết challenge, ta cần tìm cách để đổi role user bằng cách sử dụng JSON Web Token (JWT). Mục tiêu và đối tượng Mục tiêu
     Like  Bookmark
  • Giới thiệu Tải Challenge (github or drive): https://drive.google.com/file/d/1jG_gLa9W_qcxhrAokVAbLgkEd2yS-uEX/view?usp=drive_link Link github Challenge về PHP khá hay ho khi vận dụng deserialization và một chút vọc vạch
     Like  Bookmark
  • I am extremely excited and proud to announce that I have achieved a significant milestone in my career - winning 1st place in Patchstack’s Vulnerability Monthly Challenge in September 2023! 🏆 Through each intense round of the competition, I gave my all to discover new security vulnerabilities while learning from the knowledge and skills of fellow participants. This has truly been an excellent learning experience, and I want to express my gratitude to Patchstack for creating this opportunity. This success is not just mine; it belongs to everyone, to the support and encouragement from family, friends, and the community. Thank you for always supporting and encouraging me on this journey. This is just the beginning of my long-term journey in the field of information security, and I will continue to strive, learn, and contribute to the safety of everyone on the internet. Let's share this joy together and hope for even more success in the future! 💪🌐
     Like  Bookmark
  • Giới thiệu Kì CTF này mình không đi thi nên là có lượm được source về để vọc vạch. Được biết thì chall này nhiều điểm nhất, nó có 2 FLAG và tổng 2 FLAG là gần 1k điểm nên là khá thú vị. Lab này mình sẽ build local chứ server thật đã đóng nên mình k viết WU kịp trên con real Lưu ý: Lab này nên dùng Linux nếu không code sẽ thực thi sai Link source chall: https://github.com/an040702/ctf/blob/main/ehc_social_network.zip Tổng quan sơ qua về chall này thì vọc vạch về PP phía Node để RCE và lấy flag. Mục tiêu và đối tượng
     Like 1 Bookmark
  • Introduction Command Injection in nodemailer Someday, i read some product code and found out that application using nodemailer to send email. After spending some second to audit package-lock file, i saw it had this CVE. But i read that details and their POC, i still not understand what they want to deliver. Found their commit to fix their bug and already know where the bug from https://github.com/nodemailer/nodemailer/commit/ba31c64c910d884579875c52d57ac45acc47aa54
     Like 1 Bookmark
  • Giới thiệu Chào mừng bạn đến với thử thách SSTI trong Python! Đây là một bài thử thách đầy thú vị về SSTI, một chủ đề rất hấp dẫn trong lĩnh vực bảo mật web. Nhiệm vụ của bạn là tìm cách RCE và lấy được flag từ máy chủ. Không cần phải lo lắng nếu bạn chưa có kiến thức về SSTI vì bài viết sẽ cung cấp cho bạn những kiến thức cơ bản và hướng dẫn chi tiết về cách khai thác SSTI trong Python bằng Jinja2. Ngoài ra, bài viết cũng sẽ giúp bạn hiểu rõ hơn về cách tận dụng các built-in và class object trong Python để thực hiện RCE. Vậy còn chần chờ gì nữa? Hãy tham gia thử thách và trở thành người giỏi nhất trong lĩnh vực SSTI! Mục tiêu và đối tượng Mục tiêuFlag nằm trên máy chủ khi mình RCE được Đối tượng đáng ngờ ô input content
     Like 2 Bookmark
  • Giới thiệu Đây lại là một bài lab được viết bằng Nodejs, kkkk đúng sở trường của mình again Đầu tiên thì mình vẫn lướt sơ trang web và ngồi mò code để list ra những chỗ mình nghĩ là đáng nghi thôi, thường công đoạn này tốn nhiều thời gian nhất, và khi mình đọc đoạn nào không hiểu thì dùng GPT là lẹ nhất :))))))) pentest chưa bao h là dễ thế Mục tiêu và đối tượng Mục tiêuFlag nằm ở trên máy và cần RCE để lấy Đối tượng đáng ngờ
     Like 1 Bookmark
  • Giới thiệu :::info tadaa, đây lại là một lab viết bằng Nodejs, mở source ra thì cũng khá nhiều LOC và file ấy, nên có lẽ sẽ tốn kha khá thời gian cho việc nắm hết cách app work ::: Bài này có một cái khá thú vị là sau khi register rồi login rồi ấn cái nút submit thì lại xóa db từ đầu :)))))) tốn thời gian hơi bị nhiều để vọc ấy. Đối tượng và mục tiêu Mục tiêuPhải lấy được cookies của admin vì đó là flag mà mình cần
     Like 1 Bookmark
  • Giới thiệu Một lab Nodejs khá ngắn để đọc code nhưng khá thú vị khi làm, và khi làm mình lại phát hiện ra sự support cực tốt từ chatGPT để mình có ý tưởng làm lab này Sơ lược thì app này sẽ chứa các entries và khi mình nhập url nào đó thì sẽ mở link đó ra phía dưới backend bằng puppeter Nên là mình sẽ bắt tay đọc code và kiếm thứ hay ho thoi Mục tiêu và đối tượng Mục tiêuEntry nằm trong db có chưa flag nhưng chỉ truy cập bằng local
     Like 1 Bookmark
  • Giới thiệu Một lab NodeJS khá hay và đây cũng từng là vấn đề trước đây mình gặp phải lúc đang làm dev. Vì từng ngu một vài lần như vậy nên nói chung là cũng hiểu rõ cơ chế lỗi này, hehe. Tất nhiên khi bắt tay vào thì cũng phải vọc tính năng và đọc source code thôi. Đối tượng và mục tiêu Mục tiêuNhận được flag khi ta mua được item C8 Đối tượng đáng ngờ
     Like 1 Bookmark
  • Giới thiệu Một Challenge ngắn được viết bằng PHP với cực ít tính năng, nên thông thường sẽ là đọc source code chủ yếu. Đọc sơ qua source code thì mình có thể thấy những điều sau Mục tiêu và đối tượng Mục tiêuFlag là file mà mình cần RCE Đối tượng đáng ngờ
     Like 1 Bookmark
  • Giới thiệu Một bài Lab ngắn được viết bằng PHP với chỉ 3 file duy nhất (thường mấy bài ngắn 1 là dễ nhai 2 là khó trôi) Tất nhiên để bắt đầu một bài lab thì mình sẽ bật web để lướt xem có tính năng gì và đọc source code để nắm luồng dữ liệu và tính năng vận hành như thế nào. Và trang web không có tính năng nào khác ngoài đúng trang index, mở source ra thì tính năng chỉ có dựa trên cookie để render file ra giao diện theo. Mục tiêu và đối tượng Mục tiêuFlag nằm ở máy victim và ta cần thực thi lệnh để lấy được
     Like 1 Bookmark
  • Giới thiệu Đập vào mắt là ông già khá là zui tánh rồi :)))) Ngay trang chính không có bất kì một nút hay một tính năng nào chỉ là hiện thành phố và nhiệt độ, nên là mình sẽ bật source code để ngẫm xem có gì hay ho Mục tiêu và đối tượng Mục tiêuFile flag sẽ được render khi mà mình đăng nhập bằng acc admin Đối tượng đáng ngờ
     Like 1 Bookmark
  • Giới thiệu Đập vào mắt là lấp la lấp lánh mấy cục kim cương và đúng một ô để nhập chữ. Và tính năng duy nhất cũng chỉ là nhập chữ và hiển thị ra màn hình thoi. Đơn giản nhưng khá màu mè hoa lá cành :)))) Bây giờ thì mở source code ra và mò xem có gì thú vị không Mục tiêu và đối tượng Mục tiêuFlag là file nằm trên máy victim chứ không nằm trong code như các lab khác Đối tượng đáng ngờ
     Like 2 Bookmark
  • Giới thiệu Mở mắt ra là mấy con ong với và đây là một web challenge được viết bằng python. Vọc sơ tính năng thì mình thấy có đúng 1 tính năng duy nhất là upload ảnh lên thôi. Nên là bây giờ mình cần đọc xem source có thứ gì hay ho để mình liệt kê ra khum Mục tiêu và đối tượng Mục tiêuFlag là file nằm trên máy chủ victim chứ không nằm trong source như các lab HTB khác Đối tượng đáng ngờ
     Like 2 Bookmark
  • Giới thiệu Một web challenge đập vào mắt không có gì ngoài dòng chữ đang xây dựng :))))) Có cho mình thêm một dòng thông tin dùng Flask/Jinja2 Nên là mình sẽ đi mò và kiếm thứ hay ho liệt kê ra Đối tượng Template: Flask/Jinja2
     Like 1 Bookmark
  • Giới thiệu Đầu tiên khi vào một bài Lab nào thì mình cũng sẽ đọc code và mở web lên vọc vạch chút xem như thế nào Sau một hồi mày mò thì mình sẽ xác định được mục tiêu mình cần đạt được và những điểm đáng ngờ :::info :bulb: Lại là một bài Lab thú vị với NodeJS, trước đây mình cũng từng là dev dùng MEAN stack nên khi gặp bài này thì cũng khá tự tin chút xíu. HEHEE ::: Mục tiêu và đối tượng
     Like 1 Bookmark