tu3n4nh

@tu3n4nh

Joined on Dec 24, 2022

  • GateCrash source: web_gatecrash.zip Đây là chall web đầu tiên của giải University CTF 2023, để solve bài này cần sự kết hợp giữa hai lỗ hổng CRLF để fake requset body và SQLI (UNION Based) để chèn bản ghi do chúng ta kiểm soát và kết quả của truy vấn. Phân tích Khi truy cập vào chall chỉ có màn hình login và nhưng không có register. image
     Like  Bookmark
  • JWT (JSON Web Token) là một tiêu chuẩn mở (RFC 7519) được sử dụng để xác thực và truyền thông tin giữa các bên trong một mạng máy tính. JWT sử dụng định dạng JSON để định nghĩa các thông tin và được ký điện tử để đảm bảo tính toàn vẹn của dữ liệu. Cấu trúc JWT: JWT bao gồm ba phần chính, được phân tách bởi dấu chấm ("."): Header (Tiêu đề): Chứa thông tin về loại mã hóa (algorithm) được sử dụng và loại token. { "typ": "JWT", "alg": "HS256"
     Like  Bookmark
  • Solution After fill in information and submit. At the client side, informations are handled and POST to the server with XML format. Because POST XML is handled at client side, we can modify this. Depend on first hint: We access XXE payload of Payload All The Thing
     Like  Bookmark
  • Solution After access link, At the title of page suggested that using XSS So that, let try some payload at Payload XSS All payloads contain <script>,<img> or equivalent use <script>,<img> tags are blocked. In addition to the <script>,<img> tags, there are many other tags that help us execute the function. In this chall we can use <image>,<audio>,... tags
     Like  Bookmark
  • Solution Vào chall ta thấy được source của chall được show ra và việc cần làm chỉ là bypass từ phần để lấy được toàn bộ flag Flag1: Flag will echo if(($str1 !== $str2) && (md5($str1) == md5($str2)) $str1 and $str2 variables are got form url, so we can customize it.
     Like  Bookmark
  • Web challenges valentine (stolen) Phân tích Vào chall ta nhận được một form để tạo card cho valentine: Nhập giá trị bất kỳ vào biến name và submit ta nhận được: Trông khá quen thuộc với chall có trong giải hxp 2022 CTF.
     Like  Bookmark
  • Root Me/XSS - Reflected Link to chall: http://challenge01.root-me.org/web-client/ch26 Phân tích Sau khi vào trang web em test thử các tính năng của web và nhận thấy có trang /contact truy cập vào đây em thấy có form để em gửi cho admin Ban đầu do không đọc đoạn tiếng anh bên trên nên em đã mất khá nhiều thời gian để test payload ở những thẻ input của form. Nhưng sau khi bất lực em bắt đầu dịch đoạn tiếng anh trên và không ngờ: Giống như hầu hết các doanh nghiệp, không ai thực sự kiểm tra bất kỳ phản hồi nào trong số này, nhưng để có vẻ như chúng tôi quan tâm, chúng tôi đã tạo một form hoàn toàn vô dụng mà bạn có thể điền vào.
     Like  Bookmark
  • Khái niệm Insecure Deserialization là một trong 10 lỗ hổng bảo mật OWASP phổ biến nhất. Lỗ hổng này xảy ra khi ứng dụng web không kiểm tra và xác thực dữ liệu được gửi đến từ bên ngoài trước khi tiến hành giải mã dữ liệu đó. Điều này có thể dẫn đến việc kẻ tấn công gửi đến ứng dụng các dữ liệu giả mạo, chứa các đoạn mã độc hại và khi ứng dụng giải mã dữ liệu đó, đoạn mã độc hại sẽ được thực thi. List of Magic Methods in PHP: __construct(): Phương thức này được tự động gọi khi class đó được gọi __destruct(): Phương thức này được tự động gọi khi không còn bất kỳ tham chiều nào đến class đó __call($fun, $arg): Phương thức này được tự động gọi khi một phương thức không xác định hoặc không thể truy cập của class đó được gọi __callStatic($fun, $arg): Phương thức này được gọi khi một phương thức không xác định hoặc không thể truy cập được gọi theo cách tĩnh __get($property): Phương thức này được tự động gọi khi một thuộc tính không tồn tại hoặc không được phép truy cập được truy cập từ bên ngoài class
     Like 2 Bookmark