Now you can Subscribe using RSS

Submit your Email

Chủ Nhật, 26 tháng 3, 2017

Volgactf

Unknown
   
          Web 100(http://bloody-feedback.quals.2017.volgactf.ru):
- Bài này mình tìm ra exploit còn payload thì nhờ có thằng em phụ nên ra nhanh hihi :)
- Nhìn sơ thì mình nghĩ hai hướng là XSS hoăc SQLI

- Sau một hồi test các thứ thì mình thấy có chỗ Email khả nghi và thử thì đúng là SQLI

- Ở đây ta thấy chữ not process mỗi lần chúng ta send một cái gì đó thì trang web sẽ tạo cho chúng ta một cái code khi nhấn vô cái code nó sẽ in ra là "Your message status is not processed"  Nên ý tưởng là chúng ta sẽ select gì đó đè lên cái not process và khi web trả về code click vô sẽ cho ta giá trị
- Và đây là payload để lấy Flag : name=a&email=a';'x',(select s3cr3tc0lumn from s3cret_tabl3 limit 1 offset 4))-- &message=a.


Thứ Ba, 21 tháng 3, 2017

0-CTF

Unknown
SIMPLE SQL(http://202.120.7.203)
 - Giải này mình chỉ làm được bài này :(
 - Đây là 1 bài sql khá căn bản do ở đây WAF filter các Select, From, Where,.. Nên việc chúng ta cần làm là by pass nó. Sau một hồi search google và thử thì mình tìm ra cách là sẽ chèn %0b vào giữa các chữ để by pass . Lúc đầu mình định Blind do tưởng Union không được may có thằng em nhắc  ahihi :)
 - Query : http://202.120.7.203/index.php?id=1 and 1=2 union sel%0bect 1,flag,1 fr%0bom flag