[Google CTF] – BNV

Link soal: https://bnv.web.ctfcompetition.com Diberikan soal sebagai berikut Kita mencoba untuk melakukan submit dan tanggapan dari server adalah Lalu kita mencoba untuk melakukan intercept dengan menggunakan bantuan Burp Suite. Sebelumnya, kita mengganti url tersebut menggunakan “http” agar kita bisa menginterceptnya Kita menemukan {“message”:”135601360123502401401250″} yang dalam bentuk JSON dengan key nya message dan value nya 135601360123502401401250 Value […]

[Hacker101 CTF] – Photo Gallery

Difficulty: Moderate(6/flag) 3Flag Diberikan sebuah website Dengan petunjuk untuk flag pertama Note: untuk petunjuk ketiga baca https://hub.docker.com/r/tiangolo/uwsgi-nginx/ untuk memahami uwsgi-nginx-flask-docker image. Dari hint ini, kita dapat mengetahui bahwa soal ini memiliki celah keamanan SQL pada fetch sebagai query (fetch/?id=query). Selain itu, diberikan petunjuk bahwa aplikasi dijalankan oleh uwsgi-nginx-flask-docker image. Hal ini, menunjukan bahwa file yang […]

[TenesysCTF 2019] – Web Category 1-5

Web CTF dapat di akses melalui http://52.175.30.175 Challenge pertama berjudul Injeksi untuk 40 point Resource dapat di akses di link http://hendrokomputer.rf.gd/admin_login.php   Menurut hint yang diberikan oleh title yaitu “injeksi” dan terdapat sebuah form untuk memasukkan username dan password serta karena CTF ini ditujukan untuk beginner, maka penulis secara langsung berpikiran untuk mencoba payload SQLi yang paling […]

[RingZer0] – Generate Random Quote

Link soal: https://ringzer0ctf.com/challenges/37?q=1 Diberikan soal sebagai berikut: Hal yang pertama dilakukan adalah mencoba untuk menambahkan petik (‘) di akhir url tersebut Ternyata tidak menghasilkan apa-apa. Selanjutnya kita coba untuk menambahkan union select 1# Selanjutnya kita mencoba untuk menambahkannya menjadi union select 1,2# Di sini dapat kita lihat bahwa inputan kita yang tadinya mengandung spasi, ternyata […]

[Google XSS Game] – Level 1 – 6

Challenge dapat di akses melalui https://xss-game.appspot.com/ Level 1 Mission Description : This level demonstrates a common cause of cross-site scripting where user input is directly included in the page without proper escaping. Interact with the vulnerable application window below and find a way to make it execute JavaScript of your choosing. You can take actions inside the […]

[Root-Me] File upload – Double extensions

Diberi soal berupa gallery penyimpanan gambar Setelah melihat-lihat ada sebuah form untuk file upload Saya coba untuk mengupload file png biasa bernama “123.png” Ternyata file tersebut akan di save di server dan diberi hyperlinknya, maka saya mencoba untuk (sesuai judul challenge-nya) menambah extension, nama file saya ubah jadi “payload.php.png” dengan file tersebut berisi simple php […]

[RingZer0] – Password reset reloaded

Challenge Description: Diberikan sebuah web service untuk login dan reset password, dan diberikan source code terhadap web service tersebut. Source Code:

Dari source code tersebut kita diminta untuk login sebagai admin untuk mendapatkan flag. Pertama tama mari kita coba test fitur reset password. Kita mendapatkan notifikasi bahwa untuk melakukan reset password harus memberikan 16 […]

[Hacker101] – Micro-CMS v2

Difficulty: Moderate(3/flag) Note: Diharapkan mengerti menggunakan curl dan burp sebelum membaca writeup ini. Curl terutama pada fungsi -X dan Burp suite untuk intruder attack bruteforce. Diberikan sebuah website Dengan petunjuk untuk flag pertama Ketika kita membuka create new page, akan muncul halaman user input. Ketika kita memasukkan kutip 1 (‘) ke dalam username, website akan […]

[Compfest11 Qualification] – Super-Secure-Filter (Django)

Diberi sebuah text box untuk kita menginput payload. Tampaknya kita harus menggunakan teknik SSTI untuk django framework. Saya mencoba memasukkan flask jinja2 SSTI seperti “{{ config }}” dan “{{ ‘ }}” lalu saya menemukan code “{% load myfilters %}” maka saya coba googling dan menemukan tentang custom filters di django. Terlihat nama file yang digunakan […]

[RingZer0] – Login portal 2

Link soal: https://ringzer0ctf.com/challenges/4 Diberikan soal sebagai berikut Dikarenakan soal ini merupakan salah satu soal tentang SQL Injection, hal pertama yang kita lakukan adalah memasukkan payload ‘OR 1=1#. Ketika kita memasukkan payload tersebut, respon dari server adalah sebagai berikut. Di sini kita mendapatkan username impossibletoguess, dan kita harus mengetahui passwordnya untuk mendapatkan flag. Langkah selanjutnya yang […]