Diberikan sebuah web yang berisi halaman login, dimana credential untuk login ke web tersebut sudah diberikan pada deskripsi challenge, yakni admin:admin. Setelah berhasil login, kami mencoba menemukan apa yang bisa dilakukan pada web tersebut, namun nihil. Di dalam web tersebut hanya terdapat sebuah logo statis Cyber Jawara. Karena tidak menemukan apapun untuk dilakukan, kami beralih […]
Category: Web Exploitation
[Cyber Jawara 2020 Qualification] – Toko Masker 2
Challenge kali ini merupakan sequel dari challenge sebelumnya, Toko Masker 1. Karena web nya masih serupa, kami pun melakukan analisis dengan mengamati bagaimana proses pembuatan state nya bekerja. Berikut hal-hal yang kami dapatkan: Tidak seperti pada Toko Masker 1, kali ini, ketika kami mengirimkan data produk dengan price yang telah dimodifikasi, state yang dihasilkan rupanya […]
[Cyber Jawara 2020 Qualification] – Toko Masker 1
Diberikan sebuah web yang dapat digunakan untuk membeli masker di masa pandemi Covid-19 ini. Keterangan pada soal memberitahu bahwa untuk mendapatkan flag, kami harus membeli masker N-99 sebanyak 100 buah (dengan harga $100 per buah). Namun kami hanya memiliki uang sebanyak $100. Kami pun melakukan analisis terhadap HTML dari web tersebut, dan menemukan beberapa hal […]
[TJCTF2020] – Admin Secrets
Given a website, where a person can login and register. Both are irrelevant to the challenge, so I will cut the chase. The other feature, the ‘relevant’ feature of the challenge, is a feature that allows the user to write a note and even send the note to an admin (evil laugh). It isn’t hurt […]
[TJCTF 2020] – File Viewer
Given Challenges looking like this, entering one of that files opens it Looking closer to the URL we can see that it’s most likely some type of file inclusion challenge Trying standard LFI stuff seems to be a success As you can see, we can access ‘/etc/passwd’, soo… what can we do? First thing comes […]
[HackTheBox – CTF] – ezpz
Diberikan website yang langsung memunculkan error. Error pertama dibilang “obj” tidak ada, jadi sepertinya kita perlu memprovide dengan menggunakan variable “obj”, memasukan obj dengan method get bisa dilihat error pertama hilang. Untuk error kedua harus ada sedikit bacaan, dibilang terdapat non-object ‘ID’ sepertinya kita perlu memprovide “ID” juga tetapi berbeda dengan “obj”. Membaca sedikit tentang […]
[RingZer0] – Thinking outside the box is the key
Link soal: https://ringzer0ctf.com/challenges/39/?id=2 Dikarenakan soal tersebut merupakan soal SQLinjection, kita langsung mencoba untuk menambahkan ‘ pada akhir url tersebut https://ringzer0ctf.com/challenges/39/?id=2′ Lalu terdapat tampilan error sebagai berikut Dapat kita lihat, ternyata mereka menggunakan SQLite dan kita berhasil menemukan tempat untuk melaksanakan SQLinjection attack ini Selanjutnya, kita menentukan ada berapa column yang diperlukan agar kita bisa menggunakan […]
[HackTheBox – CTF] – Grammar
Diberikan website yang kita tidak bisa dimasuki, di check dalam burp juga tidak memiliki apapun yang special. With a bit of manual bruteforce saya menemukan page index.php dengan menggunakan method POST menghasilkan output yang berbeda. Seems like we have some input stuff, coba menginput apapun tidak memberikan output apapun, hanya “only lowercase characters” bila diberikan […]
[Overthewire] – Natas16
Link : http://natas16.natas.labs.overthewire.org/ User : natas16 Password : WaIHEacj63wnNIBROHeqi3p9t0m5nhmh Diberikan tampilan awal Nampaknya kita pernah menemukan soal natas yang ini di challenge sebelumnya, mari kita coba berikan input. Nampaknya benar, web ini digunakan sebagai sebuah dictionary berbasis regex. Mari kita coba cek source code nya
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 |
<html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="http://natas.labs.overthewire.org/css/level.css"> <link rel="stylesheet" href="http://natas.labs.overthewire.org/css/jquery-ui.css" /> <link rel="stylesheet" href="http://natas.labs.overthewire.org/css/wechall.css" /> <script src="http://natas.labs.overthewire.org/js/jquery-1.9.1.js"></script> <script src="http://natas.labs.overthewire.org/js/jquery-ui.js"></script> <script src=http://natas.labs.overthewire.org/js/wechall-data.js></script><script src="http://natas.labs.overthewire.org/js/wechall.js"></script> <script>var wechallinfo = { "level": "natas16", "pass": "<censored>" };</script></head> <body> <h1>natas16</h1> <div id="content"> For security reasons, we now filter even more on certain characters<br/><br/> <form> Find words containing: <input name=needle><input type=submit name=submit value=Search><br><br> </form> Output: <pre> <? $key = ""; if(array_key_exists("needle", $_REQUEST)) { $key = $_REQUEST["needle"]; } if($key != "") { if(preg_match('/[;|&`\'"]/',$key)) { print "Input contains an illegal character!"; } else { passthru("grep -i \"$key\" dictionary.txt"); } } ?> </pre> <div id="viewsource"><a href="index-source.html">View sourcecode</a></div> </div> </body> </html> |
Tetapi, pada challenge kali ini ada beberapa character yang di ban […]
[CTFLEARN v2] – INJ3CTION TIME
100 points Hard Link: http://web.ctflearn.com/web8/ Diberikan sebuah soal untuk melakukan SQLi, dengan petunjuk UNION. Ketika membuka website yang diberikan, dapat terlihat 3 output, yaitu name, breed, dan color. Dari sini saya menarik kesimpulan bahwa database website memiliki 4 kolom yaitu, ID(input), name, breed, dan color. Dengan petunjuk yang diberikan pertama dan diketahuinya banyak kolom saya […]