image_pdf

[Overthewire] – Natas12

Link : http://natas12.natas.labs.overthewire.org/ Username : natas12 Password : EDXp0pS26wLKHZy1rDBPUZk0RKfLGIR3 Pertama diberikan sebuah tampilan Nampaknya kita bisa melakukan upload sebuah file JPEG yang maksimum hanya berukuran 1KB Penulis langsung berpikir ini adalah challenge mendapatkan shell dengan unrestricted file upload, tetapi untuk lebih jelasnya mari kita membuka source code yang diberikan Source code yaitu

Mari kita telaah alur […]

[Overthewire] – Natas11

Link : http://natas11.natas.labs.overthewire.org/ Username : natas11 Password : U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK Pertama kita diberikan sebuah tampilan Kelihatannya kita bisa mengubah warna background dengan memasukkan kode warna di kolom input seperti Baik mari kita langsung cek source codenya

Mari kita perhatikan bagian bagian yang mengandung code php saja, nampaknya kita bisa mendapatkan password untuk natas12 jika kita berhasil mengganti […]

[Overthewire] – Natas9,10

http://natas9.natas.labs.overthewire.org/ Username : natas9 Password : W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl Pertama diberikan sebuah tampilan Memasukkan sebuah kata, kita akan mendapatkan balasan berupa Sekilas terlihat seperti terjadi sebuah mekanisme search dari sebuah wordlist berdasarkan regex yang dimasukkan. Mari kita cek source codenya

Terdapat sebuah code PHP untuk melakukan grep, dan passthru dipercayakan untuk melakukan grep. Passthru akan melakukan eksekusi […]

[Overthewire] – Natas6,7,8

http://natas6.natas.labs.overthewire.org/ username : natas6 password : aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1 Tampilan pertama halaman web adalah seperti dibawah ini Terdapat sebuah field untuk memasukkan input dan link untuk menuju source codenya di http://natas6.natas.labs.overthewire.org/index-source.html

Ditengah terdapat sebuah code php yang akan saya jelaskan, pertama codenya melakukan include sebuah file di folder includes bernama secret.inc , kemudian melakukan pengecekan jika input sudah […]

[TenesysCTF 2019] – Web Category 1-5

Web CTF dapat di akses melalui http://52.175.30.175 Challenge pertama berjudul Injeksi untuk 40 point Resource dapat di akses di link http://hendrokomputer.rf.gd/admin_login.php   Menurut hint yang diberikan oleh title yaitu “injeksi” dan terdapat sebuah form untuk memasukkan username dan password serta karena CTF ini ditujukan untuk beginner, maka penulis secara langsung berpikiran untuk mencoba payload SQLi yang paling […]

[Google XSS Game] – Level 1 – 6

Challenge dapat di akses melalui https://xss-game.appspot.com/ Level 1 Mission Description : This level demonstrates a common cause of cross-site scripting where user input is directly included in the page without proper escaping. Interact with the vulnerable application window below and find a way to make it execute JavaScript of your choosing. You can take actions inside the […]

[PicoCTF2018] – A Simple Question

Writeup Reference https://github.com/shiltemann/CTF-writeups-public/tree/master/PicoCTF_2018#web-exploitation-650-a-simple-question Challenge Description : There is a website running at http://2018shell1.picoctf.com:36052 (link). Try to see if you can answer its question. Tampilan pertama setelah meng-klik link diatas adalah : Pertama penulis mengecek source code yang tertera :

<!– source code is in answer2.phps –> Mari kita buka , didapat

Dari source code tersebut, dapat diketahui […]

[ISITDTU Quals 2019] – rosegarden

Challenge Description : Rosé is a beautiful singer with a sweet voice, but she is so much busy and she needs more staff to work in her garden. Diberikan web http://45.77.247.11/ . Saat mengakses web, yang pertama terlihat adalah sebuah webpage yang dihias dengan picture/video Rosé Blackpink. Terdapat “home”, dan “Send request” yang melakukan redirect ke […]