Đậu Hoàng Tài

@taidh

CTFer | Pentester | Reseacher Mail: hoangtaizxc@gmail.com Discord: taidh#6710

Joined on Dec 28, 2021

  • MOVEit Transfer - Introduction MOVEit Transfer là một phần mềm quản lý, truyền tải tập tin an toàn và bảo mật. Nó cung cấp một giải pháp tổng thể cho việc trao đổi tập tin và dữ liệu giữa các đối tác, khách hàng và hệ thống trong môi trường kinh doanh. MOVEit Transfer cho phép ta truyền tải tập tin qua các kênh bảo mật như SFTP, FTPS, HTTPS và AS2. Nó cung cấp tính năng quản lý và theo dõi tập tin, đảm bảo tính toàn vẹn và bảo mật của dữ liệu trong quá trình truyền tải. Phần mềm này cũng cung cấp các tính năng quản lý quyền truy cập, giúp người dùng kiểm soát và quản lý quyền truy cập vào các tập tin và thư mục. Ngoài ra, MOVEit Transfer còn hỗ trợ các tính năng như lập lịch truyền tải, mã hóa dữ liệu, kiểm soát tốc độ truyền tải và theo dõi hoạt động truyền tải. MOVEit Transfer được sử dụng rộng rãi trong các tổ chức và doanh nghiệp để truyền tải tập tin và dữ liệu quan trọng một cách an toàn, tin cậy và tuân thủ các quy định bảo mật. CVE-2023-34362
     Like  Bookmark
  • Với hi vọng một ngày nào đó sẽ có 0day của Sharepoint thì mình và anh Sơn đã đi phân tích các CVE cũ của Sharepoint để biết được các lỗi trước đây được khai thác như vào và hiểu rõ chúng. Trước khi đi vào phân tích về CVE 2021-34520 thì mình sẽ tìm hiểu về Sharepoint trước. Tổng quan về Sharepoint SharePoint là nền tảng quản lý tài liệu và cộng tác dựa trên web. Mặc dù rất linh hoạt, SharePoint chủ yếu được sử dụng để lưu trữ tài liệu và giao tiếp thông tin giữa các doanh nghiệp. Với SharePoint, người dùng có thể tạo mạng nội bộ (hoặc hệ thống internet nội bộ) hoạt động giống như bất kỳ trang web nào khác. Các trang con có thể được tạo cho các phòng ban hoặc nhóm cụ thể. Thông qua không gian tập trung, bảo mật này, người dùng có thể truy cập, chia sẻ và chỉnh sửa tài liệu. Một số tính năng mà SharePoint cung cấp bao gồm: Chia sẻ bên ngoài doanh nghiệp: tệp và nội dung với mọi người cả bên trong và bên ngoài doanh nghiệp.
     Like  Bookmark
  • Tiếp tục với series writeup cho các giải CTF. Metaverse Challenge này được cung cấp source code và có URL của bot thì mạnh doạn đoán bài này là cần exploit phía client-side. Review source: Flag nằm ở trong displayName của admin. Sau khi register và login thì username và password sẽ được lưu vào trong map accounts
     Like  Bookmark
  • Mình đã từng làm về dạng Prototype Pollution trong CTF rất nhiều nhưng có lẽ đây là lần đầu mình research CVE về lỗi này ADVISORY DETAILS. Khi mình được @n3mo rủ làm về CVE này thì chúng mình đã bắt tay vào làm ngay và sau 1 tuần debug vào mỗi đêm thì cuối cùng cũng đã build được POC. Mình viết bài này để mong muốn chia sẻ và lưu lại kiến thức, biết đâu sau này sẽ cần >_<. Vào việc thôi nào ... Brief CVE description Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã tùy ý trên Parse Server bị ảnh hưởng. Authentication là không cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong hàm transformUpdate. Do thiếu kiểm soát đối với các các thuộc tính trong object. Kẻ tấn công có thể tận dụng lỗ hổng này để ghi đè thuộc tính tùy ý và impact cao nhất là dẫn đến thực thi mã từ xa. Danh sách các phiên bản bị ảnh hưởng: < 4.10.18 và < 5.3.1
     Like  Bookmark
  • Analysis // lib/index.ts router.get('/', (req: IRequest, res: Response) => { if (!req.user) return res.redirect('/auth/login'); const secret = req.user.role === Role.USER ? 'No secret for you' : process.env.FLAG; res.render('index', { user: req.user, secret, }); });
     Like  Bookmark
  • Analysis const upload = multer({ storage: multer.diskStorage({ filename: function (req, file, callback) { const mode = +req.body.mode; if (!mode) { // File is runnable for mode == 0 return callback(null, 'run-code.js'); } callback(null, 'code.js'); }
     Like  Bookmark
  • Vẫn như thường lệ, khi có CTF nào của trường khác thì mình luôn cố gắng đi xin challenge để về làm và học hỏi những điều mới mẻ. Lần này có giải KMA CTF lần 2 mình lại tiếp tục ngỏ lời với những người bạn để xin đề và giải được 4 challenge dưới đây ❁◕ ‿ ◕❁ Challenge Find me Ở challenge này thì sài tool dirsearch thấy được có file .DS_Store. Truy cập thì có flag Flag: KMACTF{I wont run away anymore. I wont go back on my word. That is my ninja way! Dattebayo!} Challenge Inject me Được cung cấp source code như sau:
     Like  Bookmark
  • Tiếp tục với những bài viết research về 1day thì mình đã chọn CVE-2022-26134 để phân tích. Đây là 1 CVE về Confluence Server OGNL Injection dẫn đến có thể thực thi mã từ xa. Dưới đây mình sẽ nói rõ về cách diff, setup debug và lỗ hổng này nó sẽ được thực hiện như nào. Let's go.. Patch Analysis Confluence đã public lỗ hổng tại đây Reference_Links. Ban đầu lúc mình theo dõi thì chưa có bản vá nào chính thức và chưa có những cập nhật nào cụ thể, chỉ có hướng dẫn là filter ${} => Mình nghĩ tới liên quan đến OGNL Injection vì Confluence đã từng bị lỗi liên quan đến OGNL Injection nên mình lúc đầu đoán rằng có thể bypass gì ở đây. Tới lúc công bố bản vá cụ thể và chi tiết thì mình đã quyết định tải bản mới nhất (bản patch) và bản bị lỗi về để diff. LINK_DOWNLOAD Một số điều cần làm để vá lỗ hổng này: Tải file xwork-1.0.3-atlassian-10.jar Xóa xwork-1.0.3-atlassian-8.jar mà server đang dùng. Thay thế file vừa xóa bằng file vừa tải về.
     Like 6 Bookmark
  • HTB Cyber Apocalypse CTF 2022 - Web Writeup Kryptos Support Dạo 1 vòng của trang thì nhận thấy như sau: Có 1 form report ở trang chủ, sau khi đưa input bất kì thì sẽ nhận được thông báo An admin will review your ticket shortly!. => Có thể đoán được là khi submit form với nội dung mình nhập vào thì bot sẽ truy cập vào và xem xét nội dung mình gửi lên. Tại trang đăng nhập, nếu đăng nhập thành công thì sẽ redirect tới /tickets. Thử với một vài query kiểm tra SQL Injection thì không thấy dump ra lỗi hay đăng nhập được nên tạm thời bỏ qua. Nội dung hàm auth trong file /static/js/login.js:
     Like  Bookmark
  • [toc] Challenge URL Storing Phân tích code Sử dụng LFI để get source bằng tham số page php://filter/convert.base64-encode/resource=index.php php://filter/convert.base64-encode/resource=view.php php://filter/convert.base64-encode/resource=store.php
     Like  Bookmark
  • Bài phân tích của mình dưới đây chỉ dựa trên cách làm của cá nhân, nên thiếu sót và không kĩ lưỡng xin mọi người góp ý thêm. Không tản mản nữa mình sẽ bắt đầu vô việc luôn xD Setup Mình chỉ giới thiệu setup qua vì cái này mình nghĩ đọc document thì sẽ rõ ràng và hợp lí hơn. SOURCECODE -> Các bạn có thể tải source ở đây hoặc git clone ở product-is Nếu các bạn git clone ở trên về thì cần tải thêm maven để xử lí code và build. Tải jdk về máy, ở đây mình khuyên sài jdk8 Chạy command export JAVA_HOME=$(readlink -f /usr/bin/javac | sed "s:/bin/javac::") Truy cập vô thư mục /bin và chạy ./wso2server.sh
     Like  Bookmark
  • Xin chào mọi người. Gần bước qua năm mới thì có 1 ctf của UIT tổ chức, đây là dịp để ôn luyện lại kiến thức mình đã học được và cũng như học được những thứ mới vì vậy mình muốn lưu lại một cái gì đó kỉ niệm cũng như những solution cho những challenge web khá hay mà cuộc thi đã phát hành. Tất cả source code của bài mình để ở đây nhé SOURCE Challenge d3cod3r Bài này thì tác giả không cung cấp source nên việc mình làm đầu tiên và đi tìm hiểu chương trình hoạt động như nào, có những tính năng gì. Sau khi mình fuzz thì thấy được web có 2 route chính: /encode -> nhận input của mình và render ra chuỗi base64 encode /decode -> đưa vô chuỗi base64 encode, sau đó chương trình sẽ decode và render ra plaintext.
     Like  Bookmark
  • CTF này được tổ chức bởi team mà mình đang tham gia (idek), nhưng khi mình vô thì ctf này đã hoàn thiện về các challenge nên mình không đóng góp bất kì challenge nào trong ctf này. Vì vậy mình thử sức chơi một số bài web do teammate mình tạo ra. Những thử thách sau đây cũng khá hay và có nhiều thứ để học. Trong ctf này mình đã không giải 4 challenge client side, mình yếu cái này và do cũng mấy nay cũng bận nên không có thơi gian nghiên cứu. Mình có để tất cả source của all challenge web ở phía dưới nên mọi người có thể download về và test nhé. Tất cả source code mình để ở đây nhé SOURCE Challenge Cookie-and-milk Bài này được cung cấp source php khi chúng ta truy cập vô challenge include(__DIR__."/lib.php"); extract($_GET);
     Like  Bookmark
  • Hé lô mọi người. Ở vòng loại của svattt vừa rồi thì mình không được vô chung kết để chinh chiến vòng đấu hấp dẫn này. Hôm nay là ngày diễn ra chung kết svattt, mình chỉ biết ngồi nhìn các đội chơi thấy hơi buồn 1 chút trong lòng :( , nhưng nhớ đến câu của một người anh nào đó "Không có gì phải buồn hết em, mình có thực lực thua mới buồn không có thực lực thì làm sao phải buồn" nên vì vậy sau khi end giải mình đã xin 1 vài challeng web để làm, tu luyện để hi vọng năm sau có cơ hội vô chung kết. Thôi không luyên thuyên nữa, dưới đây là một số bài mà mình solved được, mình muốn ghi lại vì thấy nó hay cũng như học được nhiều thứ từ những challenge này. Bài viết của niuu baii nên có sai sót thì mọi người góp ý nhé ^^ Challenge X-Service Source code và payload mình để ở đây nha SRC Bài này thuộc trong AD (Deamon web 01), mình thấy thì bài này khá nhiều đội solved. Bây giờ thì cùng đi phân tích source code mà author cung cấp nhé. Bài này được author code bằng python. Chúng ta được cung cấp 1 file app.py và mình sẽ tách từng phần ra phân tích: import random
     Like  Bookmark
  • Mình thấy có 1 ctf khá hay và dạo này cũng không biết blog nhiều lắm, nay thấy challenge ở ctf này nhiều điều để học nên viết lại một số lời giải của các challenge mà mình đã giải quyết được. Tất cả source code mình của bài mình để ở đây nhé, các bạn có thể tải về và deploy lên local để test SRC Challenge entrance Author cung cấp cho chúng ta 2 file php Bây giờ cùng đi phân tích từng file: File index.php:
     Like  Bookmark
  • Đây là mùa đầu tiên của cookie arena và mình may mắn đã giải được hết các challenge của CTF này. Và dưới đây và writeup của một số challenge mình đã giải được. Btw, Khá may mắn khi mình leo được top 1 Tổng hợp payload mình sẽ để ở đây SRC WEB BASIC Challenge Hân Hoan Truy cập vô url thì nhận được 1 form đăng nhập và thử đăng nhập với username và password bất kì và nhận được output sau.
     Like  Bookmark
  • Dưới đây là một số challenge mình giải quyết được trong SPbCTF's Student CTF 2021 Quals. Tất cả source code mình sẽ để ở đây nhé SOURCE Challenge BLT Ở challenge này thì chúng ta được cung cấp Dockerfile và docker-compose. Ở docker-compose thì thấy được server chạy apache, trong Dockerfile thì có đoạn <Directory \"/\">\n \
     Like  Bookmark
  • Ở bài này mình chỉ viết về 4 challenge của mình nha. (Eval ga VKL 1, Eval ga VKL 2, Baby SQL, FreeFlag). Source tất cả các bài mình để ở đây SOURCE Challenge Eval ga VKL 1 (5 solved) Đầu tiên truy cập chall thì chúng ta được nhận 1 source code như sau. <?php error_reporting(0); chdir("/");
     Like  Bookmark
  • Lâu rồi mình cũng không viết writeup, hôm nay có giải inctf 2021 rating 70 với mình thấy challenge cũng hay nên mình viết lại một số bài mà mình giải quyết được. Source code và payload của các bài mình giải được mình bỏ ở đây nhé. SOURCE Challenge MD Notes Bài này là một bài xss và được viết bằng golang. Mình sẽ tập trung vào file server.go. Cụ thể ở function createHandler. Mỗi bài mà chúng ta tạo đều có hash riêng và nếu như hash đó bằng với hash_admin thì không có sanitize.
     Like  Bookmark
  • Dưới đây là một số challenge mà mình giải quyết được và ở CTF lần này mình cũng chỉ giải được 8/13, có lẽ do kiến thức mình vẫn đang còn yếu nên các bài sau mình chưa có thể giải quyết được. Mong các bạn đọc tham khảo và đừng ném đá nhé :( Nếu bài nào có source code thì mình sẽ bỏ ở đây, các bạn có thể tải nó về nhé SOURCE Challenge inspect-me Ở bài này thì phần description đã nhắc đến là flag ở vẫn mã nguồn => chúng ta chỉ cần bật mã nguồn lên và tìm thử nó xem sao. Solution Bật mã nguồn lên và Ctrl+F và tìm format flag là flag{ thì chúng ta tìm được flag flag{inspect_me_like_123}.
     Like  Bookmark