Now you can Subscribe using RSS

Submit your Email

Chủ Nhật, 28 tháng 5, 2017

WhiteHat Summer Contest

Unknown




_ Ta reg 1 acc tancuibap xem thử.




_Mở BurpSuite để xem khi ta “stored” flag và secret.


_ Ở đây chúng ta lưu ý chuỗi JSON và biến cookie data.
_ Biến data của chúng ta sẽ được mã hóa theo AES-ECB  mỗi 13 ký tự trong chuỗi JSON có nghĩa là
Data = 256ROT13(AES_ECB(“Chuỗi JSON”))

_ Lúc đầu theo team gợi ý là Flip bit nhưng do mình code nope quá không ra. Sau đó mình thấy đề bài nói là  “get locidol 's flag, then try diving in Nha Trang beach.” Nên mình tìm cách làm sao để username thành locidol
_ Đầu tiên mình reg một acc là {"username":"loc1234","secret":"","flag":""} từ đó mình sẽ được 32byte đầu tương ứng với {"username":"loc. Sau đó mình reg thêm 1 acc là {"username":"tanidol","secret":"","flag":""} sau đó mình thay 32byte đầu của acc trên thay cho 32 byte đầu của acc sau thì sau khi decrypt sẽ được chuỗi JSON {"username":"locidol","secret":"","flag":""}.

Cookie:data=eed3b3226d35e3b11453d502c844062159adbb170c73e85d2d45c9dfa423f3a4f209fcfe392d0aa86ba8a7ceeb044cd3



Chủ Nhật, 26 tháng 3, 2017

Volgactf

Unknown
   
          Web 100(http://bloody-feedback.quals.2017.volgactf.ru):
- Bài này mình tìm ra exploit còn payload thì nhờ có thằng em phụ nên ra nhanh hihi :)
- Nhìn sơ thì mình nghĩ hai hướng là XSS hoăc SQLI

- Sau một hồi test các thứ thì mình thấy có chỗ Email khả nghi và thử thì đúng là SQLI

- Ở đây ta thấy chữ not process mỗi lần chúng ta send một cái gì đó thì trang web sẽ tạo cho chúng ta một cái code khi nhấn vô cái code nó sẽ in ra là "Your message status is not processed"  Nên ý tưởng là chúng ta sẽ select gì đó đè lên cái not process và khi web trả về code click vô sẽ cho ta giá trị
- Và đây là payload để lấy Flag : name=a&email=a';'x',(select s3cr3tc0lumn from s3cret_tabl3 limit 1 offset 4))-- &message=a.


Thứ Ba, 21 tháng 3, 2017

0-CTF

Unknown
SIMPLE SQL(http://202.120.7.203)
 - Giải này mình chỉ làm được bài này :(
 - Đây là 1 bài sql khá căn bản do ở đây WAF filter các Select, From, Where,.. Nên việc chúng ta cần làm là by pass nó. Sau một hồi search google và thử thì mình tìm ra cách là sẽ chèn %0b vào giữa các chữ để by pass . Lúc đầu mình định Blind do tưởng Union không được may có thằng em nhắc  ahihi :)
 - Query : http://202.120.7.203/index.php?id=1 and 1=2 union sel%0bect 1,flag,1 fr%0bom flag  


Thứ Hai, 6 tháng 2, 2017

BITSCTF

Unknown
1) BOTBOT
- First i view source of website and i see
- "Nothing to see here. Maybe try looking up seo .txt"  so i think about file robots.txt
 
"fl4g"=> i has a flag BITCTF{take_a_look_at_googles_robots_txt}
2)BAT MAN VS JOKER:
_ This challenge is about SQLI. I use Union and it's work
- So go and get flag first and get name of the database(), and it's hack then i get all name table of database() and i get a table name Joker
- Finally i get column name and flag :v

The FLAG:
BITSCTF{wh4t_d03snt_k1ll_y0u_s1mply_m4k3s_y0u_str4ng3r!}