# OWASP Juice Shop
## Task 1 Open for business!
Đơn giản là config vpn và access vô web

## Task 2 Let's go on an adventure!
### Question #1: What's the Administrator's email address?

`admin@juice-sh.op`
### Question #2: What parameter is used for searching?

`q`
### Question #3: What show does Jim reference in his review?


`Star Trek`
## Task 3 Inject the juice
### Question #1: Log into the administrator account!
payload `' or 1=1 --`

### Question #2: Log into the Bender account!
payload `bender@juice-sh.op' --`

## Task 4 Who broke my lock?!
### Question #1: Bruteforce the Administrator account's password!


### Question #2: Reset Jim's password!

Trả lời câu hỏi `Your eldest siblings middle name?`
gg search `jim Star Trek` ta thấy tên người anh cả là `Samuel`


## Task 5 AH! Don't look!
### Question #1: Access the Confidential Document!
Ở phần About us có link dẫn đến điều khoản


thế nhưng xoá endpoint đi thì trả về folder ftp

mở file `acquisitions.md` và quay lại web là ta được flag


### Question #2: Log into MC SafeSearch's account!
We now know the password to the mc.safesearch@juice-sh.op account is "Mr. N00dles"

### Question #3: Download the Backup file!
Download file `package.json.bak` nhưng bị chặn only .md and .pdf files can be downloaded.

Bypass bằng null byte `%00` -> urlencode -> `%2500`



k hiểu sao loài đây cái flag nữa :))) đem đi submit thì chả đúng cái nào

## Task 6 Who's flying this thing?
### Question #1: Access the administration page!


403 là vì mình chưa đăng nhập, sau khi đăng nhập là có thể access

### Question #2: View another user's shopping basket!
Dính idor nên ta đổi 1 thành 2 là đc



### Question #3: Remove all 5-star reviews!


## Task 7 Where did that come from?
### Question #1: Perform a DOM XSS!
```<iframe src="javascript:alert(`xss`)"> ```

### Question #2: Perform a persistent XSS!
ở phần `last-login-ip` có ghi lại ip đăng nhập lần cuối

bắt request và thêm header


### Question #3: Perform a reflected XSS!

ta thay đổi id để xss

## Task 8 Exploration!
