Shang
Blog 👨‍💻
  • 🌸Introduction
  • 💻WEB SECURITY
    • Research Vulnerability
      • 📲Server-side topics
        • 🔏API Testing
        • 🔏Race conditions
        • 🔏XML external entity (XXE) injection
        • 🔏Server-side request forgery (SSRF)
        • 🔏File upload vulnerabilities
        • 🔏Access control vulnerabilities and privilege escalation
        • 🔏Business logic vulnerabilities
        • 🔏OS Command injection
        • 🔏Directory traversal
        • 🔏Authentication vulnerabilities
        • 🔏SQL injection
      • 📱Client-side topics
        • 🔏DOM-based vulnerabilities
        • 🔏Cross-origin resource sharing (CORS)
        • 🔏WebSockets
        • 🔏Clickjacking (UI redressing)
        • 🔏Cross-site request forgery (CSRF)
        • 🔏Cross-site scripting(XSS)
      • 🌀Advanced topics
        • 🔐Web cache poisoning
        • 🔐HTTP request smuggling
        • 🔐Prototype pollution
        • 🔐Server-side template injection(SSTI)
        • 🔐Insucure deserialization
    • Learn Java Vulnerability
      • Intro & Setup
      • Java Reflection Part 1
      • Java Reflection Part 2
    • Research Documents
      • 🎯DNS Rebinding
      • 🍪Remote Code Execution - Insecure Deserialization
      • 🍪Remote Code Execution on Jinja - SSTI Lab
      • 🍪Exploit cross-site request forgery (CSRF) - Lab
      • 🍪Exploit a misconfigured CORS - Lab
      • 🍪Same Origin Policy (SOP) - Lab
  • 📝WRITE-UP CTF
    • CTF Competitions
      • 🔰[WolvCTF 2023] Writeup Web
      • 🔰[M☆CTF Training 2023] Writeup Web
      • 🔰[HackTM CTF 2023] Writeup Web
      • 🔰[Incognito 4.0 2023] Writeup Web
      • 🔰[LA CTF 2023] Re-writeup Web
      • 🔰[Dice CTF 2023] Writeup Web
      • 🔰[ByteBandits CTF 2023] Writeup Web
      • 🔰[Knight CTF 2023] Writeup Web
      • 🔰[Sekai CTF 2022] Writeup Web
      • 🔰[WRECK CTF 2022] Writeup Web
      • 🔰[Maple CTF 2022] Writeup Web
    • CTF WarGame
      • ✏️[Root me] Writeup Sever Side
      • ✏️Websec.fr
      • ✏️[Root me] Writeup XSS Challenge
    • [tsug0d]-MAWC
      • 💉TSULOTT
      • 💉IQTEST
      • 🧬TooManyCrypto
      • 🧬NumberMakeup
    • Pwnable.vn
Powered by GitBook
On this page
  • get flag 1
  • get flag 2
  • massive
  • low on options
  • [Jail]-TheOnlyJail
  1. WRITE-UP CTF
  2. CTF Competitions

[Incognito 4.0 2023] Writeup Web

Previous[HackTM CTF 2023] Writeup WebNext[LA CTF 2023] Re-writeup Web

Last updated 2 years ago

get flag 1

Mở đầu bài thì đề yêu cầu lấy flag ở :9001/flag.txt, lúc này mình nghĩ nó là SSRF vì mình đang làm giở lab này nên cũng k chắc nên mình có hỏi bạn mình () thì nó bảo đúng là SSRF, mình nhớ rằng thường request qua form của trang đi tới local của admin để lấy flag nhưng khi mình thử:

Thì nó khộng được, mình nghĩ nó đã bypass đi rồi, nếu như mà localhost hay 127.0.0.1 thì nó sẽ không nhận. Lúc này mình từng đọc qua bookhacktrick nó có cách bypass đi, ở đây mình chọn rút gọn số 0 ở giữa ip.

Lúc này exploit thành công:

get flag 2

Oke sau khi làm bài trước thì dẫn tiếp bài này, nó đã bị fix gần hết, ở đây mình đọc lại hacktrick, thì có một cách khác ở đây mình check tay thì [::]:9001 thì nó nhận. Done!!!

massive

Bài này thì có 3 chức năng /resgister /login /checkemail , bài này chỉ cần tạo một tài khoảng rồi login vào thôi nhưng khi login vào thì nó hiện như này:

Ở đây một lúc suy nghĩ thì lỗ hổng chắc chắn ở chỗ checkemail, thì khi mình thử submit email mình vừa đăng ký thì nó hiện chuỗi JSON

Lúc đầu mình không hiểu rõ lỗ hổng ở đây là gì, một lúc thì bạn mình có bảo từng làm một bài kiểu này: "SQL Injection via email ->payload@gmail.com",

Nhưng không, mình không thể khai thác được gì hết. Ở đây cái lú nhất là isAdmin bạn có thể overwrite được nó nhưng mình không nghĩ tới rằng có thể overwrite dễ thế được? Nhưng không nó dễ như thế....

Ở đây bạn chỉ cần tạo tài khoản mới thêm parameter là isAdmin=true -> flag. Lú thực sự...

low on options

Ở bài này thì mình check một lúc mà không có gì hết!! Mình có nhớ một bài web mình được ra đề cho cuộc thi chọn sinh viên năm nhất cho lớp CLC của MPEI + hint thì có thể xem các thuộc tính khác bằng method khác.

Nhưng check hết các method phổ biến không có gì cả mình thử check xem OPTIONS method xem thì:

Mình search một lúc tìm các http method thì cũng không có cái nào được....Bế tawscccccc.

Đây rồi, tự dưng tìm được một tool brute force http method và mình xem wordlist có một đống.

Ở đây http method lấy được flag là PROFIND, method này cho phép yêu cầu:

  • Danh sách các tệp và thư mục con chứa trong thư mục

  • Các thuộc tính khác của tệp hoặc thư mục.

[Jail]-TheOnlyJail

Bài này mình làm khi đang ngồi research bài massive.

-------------------------------------------------END-----------------------------------------------

PROPFIND - Được sử dụng để lấy ra những thuộc tính, lưu dưới dạng từ một tài nguyên. Nó cũng cho phép lấy ra một tập hợp cấu trúc (chẳng hạn như một phân cấp của thư mục) của một hệ thống file từ xa.

XML
📝
🔰
Quốc Anh
Page cover image
http://localhost:9001/flag.txtlocalhost