[ByteBandits CTF 2023] Writeup Web
Last updated
Last updated
Mở đầu bài chúng ta sẽ có bài giao diện như này:
Cần nhập password, khi nhập pass thì mình thử nhập một pass bất kỳ nhưng nó ghi là pass quá ngắn và mình nghĩ tới SQL Injection nhưng không đúng nhưng sau khi check một lúc thì challenge này chỉ cần nhập pass đủ dài thì có pass
Ví dụ như: asdfghjklzxcvvbnnmmkjhgfdsasdfgh -> đủ 32 ký tự là được
Bài này cần một lần 100 click mỗi giây thì sẽ lấy ra flag, lúc đầu mình nghĩ sẽ viết lại một đoạn JS up lên console để overwrite lại hàm Click() nhưng sau một lúc mở source thì có một link tới JS của web. Mình dùng console để console.log ra và flag nằm ở đây:
Flag: flag{THAtS_15_A_SM4rT_m0ve}
Vào trang web này chả có gì, xem một lúc thì có cookie với key là garlic
Với các cookie này mình chả biết làm gì cả , một lúc research lâu cũng không nghĩ vấn đề nằm ở đâu một điều nữa mình check garlic lên thì nó chỉ hiện hình ảnh củ tỏi, một lúc lâu không có team nào solve được bài này thì admin tung hint ra:
Nhìn hình mình nhớ tới trình duyệt Tor, rồi cũng k biết cho Tor để làm gì. Sau khi tải Tor về mình chạy challenges trên trình duyệt này cũng không có gì bất thường. Chợt nhận ra cookie là garlic có giá trị một mã không xác định, một lúc sau từ sự gợi ý của một người bạn thì mình nhận ra ở Tor có cách chạy ẩn mà không bị theo dõi qua .onion(the onion router):
Mình dùng value của garlic nối thêm .onion nữa để chạy:
Xem source để xem flag:
Có một cách khác nếu không dùng Tor Browser thì có thể code tool gửi tới Tor như sau:
Cảm ơn mọi người đã đọc bài, hẹn mọi người wu các giải tiếp theo!!