Shang
Blog 👨‍💻
  • 🌸Introduction
  • 💻WEB SECURITY
    • Research Vulnerability
      • 📲Server-side topics
        • 🔏API Testing
        • 🔏Race conditions
        • 🔏XML external entity (XXE) injection
        • 🔏Server-side request forgery (SSRF)
        • 🔏File upload vulnerabilities
        • 🔏Access control vulnerabilities and privilege escalation
        • 🔏Business logic vulnerabilities
        • 🔏OS Command injection
        • 🔏Directory traversal
        • 🔏Authentication vulnerabilities
        • 🔏SQL injection
      • 📱Client-side topics
        • 🔏DOM-based vulnerabilities
        • 🔏Cross-origin resource sharing (CORS)
        • 🔏WebSockets
        • 🔏Clickjacking (UI redressing)
        • 🔏Cross-site request forgery (CSRF)
        • 🔏Cross-site scripting(XSS)
      • 🌀Advanced topics
        • 🔐Web cache poisoning
        • 🔐HTTP request smuggling
        • 🔐Prototype pollution
        • 🔐Server-side template injection(SSTI)
        • 🔐Insucure deserialization
    • Learn Java Vulnerability
      • Intro & Setup
      • Java Reflection Part 1
      • Java Reflection Part 2
    • Research Documents
      • 🎯DNS Rebinding
      • 🍪Remote Code Execution - Insecure Deserialization
      • 🍪Remote Code Execution on Jinja - SSTI Lab
      • 🍪Exploit cross-site request forgery (CSRF) - Lab
      • 🍪Exploit a misconfigured CORS - Lab
      • 🍪Same Origin Policy (SOP) - Lab
  • 📝WRITE-UP CTF
    • CTF Competitions
      • 🔰[WolvCTF 2023] Writeup Web
      • 🔰[M☆CTF Training 2023] Writeup Web
      • 🔰[HackTM CTF 2023] Writeup Web
      • 🔰[Incognito 4.0 2023] Writeup Web
      • 🔰[LA CTF 2023] Re-writeup Web
      • 🔰[Dice CTF 2023] Writeup Web
      • 🔰[ByteBandits CTF 2023] Writeup Web
      • 🔰[Knight CTF 2023] Writeup Web
      • 🔰[Sekai CTF 2022] Writeup Web
      • 🔰[WRECK CTF 2022] Writeup Web
      • 🔰[Maple CTF 2022] Writeup Web
    • CTF WarGame
      • ✏️[Root me] Writeup Sever Side
      • ✏️Websec.fr
      • ✏️[Root me] Writeup XSS Challenge
    • [tsug0d]-MAWC
      • 💉TSULOTT
      • 💉IQTEST
      • 🧬TooManyCrypto
      • 🧬NumberMakeup
    • Pwnable.vn
Powered by GitBook
On this page
  • Overview
  • Analys
  • Exploit
  1. WRITE-UP CTF
  2. [tsug0d]-MAWC

IQTEST

Easy

PreviousTSULOTTNextTooManyCrypto

Last updated 2 years ago

Overview

Tương quan bài này chúng ta sẽ trả lời câu hỏi để lấy flag, nhưng điều quan trọng là trả lời đúng sẽ dần dần lấy được flag còn không thì sẽ back về bạn đầu.

Analys

Xem qua thì chúng ta phải thực hiển trả lời nhưng mà đây là CTF mà có phải bài toán trả lời đâu.

Bắt đầu mình lục lọi khắp nơi trang web, thì mình thấy ở cookie sau mỗi lần lên các câu 2,3...thì giá trị thay đổi.

Nhận thấy rằng các câu hỏi tương ứng với từng chữ cái la mã như trên đây là mã md5.

Exploit

Ý tưởng chúng ta sẽ tự encode một loạt giá trị từ 1 tới 20 bằng chữ số la mã. Mình nghĩ max cũng 20 sẽ có flag.

Sau một lúc encode thì đến số la mã 13 đã có thể lấy được flag:

xii -> 69e20ee83c1759873e9e2e61c20f9961

Flag: PwC{Oopsss!!!M1sc0nfig_EVERYWHERE!!!}

Mình thử decode nó xem đây là mã gì bằng tool này:

📝
💉
https://crackstation.net/