# The Gauntlet ![image](https://hackmd.io/_uploads/S1XaFGPRa.png) Chall này gồm 10 level khác nhau, và chỉ cần làm theo hint của bài ![image](https://hackmd.io/_uploads/B1gnx9zDAa.png) Mở inspect thì thấy ![image](https://hackmd.io/_uploads/HkLIcfwCp.png) Đến được Page 1 ![image](https://hackmd.io/_uploads/SJrOqMPCp.png) Gửi HTTP Request Header theo hướng dẫn ![image](https://hackmd.io/_uploads/Syo29fwA6.png) Page 2 ![image](https://hackmd.io/_uploads/ryoxjfvRp.png) Thay đổi HTTP Method thành OPTIONS ![image](https://hackmd.io/_uploads/BkzEsGPCT.png) Page 3 ![image](https://hackmd.io/_uploads/BJuSsMvAT.png) ![image](https://hackmd.io/_uploads/SyO5oMPAT.png) Page 4 ![image](https://hackmd.io/_uploads/S1CnsfPAT.png) ![image](https://hackmd.io/_uploads/rk4-afw06.png) Page 5 ![image](https://hackmd.io/_uploads/ryx7TMvCT.png) ![image](https://hackmd.io/_uploads/HysS6zP0a.png) Page 6 ![image](https://hackmd.io/_uploads/BJovpzwR6.png) Ở đây khi chuyển hướng qua page 6 có vấn đề, `/hidden5935562908234559` đã bị thay đổi thành `/hidden5935562908234557` ![image](https://hackmd.io/_uploads/HyCVRGvRT.png) ![image](https://hackmd.io/_uploads/ByhDRMPA6.png) Page 7 ![image](https://hackmd.io/_uploads/HJQKRzPC6.png) Chỉ cần sửa value của cookie thành 500 là oke ![image](https://hackmd.io/_uploads/BkCRCMv0a.png) Page 8 ![image](https://hackmd.io/_uploads/BJuH1QP0p.png) ![image](https://hackmd.io/_uploads/SyFu1QvCp.png) Decode jwt và sửa số lần truy cập web ![image](https://hackmd.io/_uploads/BJdElQPRT.png) ![image](https://hackmd.io/_uploads/BkiXl7wCp.png) Page 9 ![image](https://hackmd.io/_uploads/r1Wvlmw06.png) Mỗi lần truy cập chỉ được đếm khi cookie của lần trước được gửi kèm truy cập ở lần sau. Điều này được thực hiện bằng lệnh ``` curl -b cookie-jar.txt -c cookie-jar.txt https://gauntlet-okntin33tq-ul.a.run.app/hidden83365193635473293 ``` ```script url="https://gauntlet-okntin33tq-ul.a.run.app/hidden83365193635473293" cookie_jar="cookie-jar.txt" for ((i=1; i<=$num_iterations; i++)); do echo "Iteration $i:" curl -b $cookie_jar -c $cookie_jar $url echo "--------------------------------------------" done ``` ![image](https://hackmd.io/_uploads/B134JTMRT.png) ![image](https://hackmd.io/_uploads/Bk2XQmDAT.png) **Flag**: `wctf{w3_h0p3_y0u_l34rn3d_s0m3th1ng_4nd_th4t_w3b_c4n_b3_fun_853643}` Script lấy cookie ở lần thứ 1001: ```python import requests url='https://gauntlet-okntin33tq-ul.a.run.app/hidden83365193635473293' def chrome_user_agent(pos,cookie): Cook = {'jwt-uncrackable-cookie-counter': f'{cookie}'} r = requests.get(url, cookies=Cook) print("Lần : ",pos) cookies_dict = r.cookies.get_dict() jwt_cookie_value = cookies_dict.get('jwt-uncrackable-cookie-counter', '') if(pos == 1001): print(r.text) return jwt_cookie_value if __name__ == '__main__': pos = 0 cookie = "" for i in range(1,1005): cookie = chrome_user_agent(pos,cookie) print("cookie:",cookie) pos = pos + 1 ``` # Bean Coffee ![image](https://hackmd.io/_uploads/Hk328zDCa.png) Chall bảo rằng nếu 2 ảnh giống nhau thì sẽ cấp quyền truy cập độc quyền ![image](https://hackmd.io/_uploads/HkievzPRa.png) Xem source có hint như sau ![image](https://hackmd.io/_uploads/S1TNvzvCp.png) Có liên quan đến MD5, ta nghĩ ngay đến "MD5 collision", xảy ra khi hai dữ liệu đầu vào khác nhau cho ra cùng một giá trị băm MD5 Tìm trên gg có được [link ảnh](https://www.reddit.com/r/DataHoarder/comments/gokrmx/these_different_2_images_has_the_same_md5_hash/) và upload lên ![image](https://hackmd.io/_uploads/ryvStGwCp.png) ![image](https://hackmd.io/_uploads/rkLwKzv0T.png) **Flag**: `wctf{new_ai_old_algorithm}`