Буквально неделю назад закончилась "
web
No Comments
Найдите флаг, скрытый в веб-сайте:
Флаг был в html-комментариях сайта на главной странице, по этому его нужно было просто найти
Router
Купил, подключил, а настроить забыл
Роутер:
На сайте находится админ-панель роутера, как сказано в задании, не настроенного. Гуглим дефолтные пароли к ZYXEL PRESTIGE 900 (webadmin : 1234), заходим в панель и видим флаг:
Cookie Monster
При посещении вами данного веб-сайта сбор информации может осуществляться посредством cookie-файлов и других технологий. Используя данный веб-сайт, вы даете свое согласие на использование нами cookie-файлов в соответствии с данными Условиями...
Ссылка на сервис:
В задании говорится о куках. Первое, что стоит сделать - посмотреть их значения.
При заходе на страницу сайт присваивает нам куку role=user
Заменяем на role=admin и получаем флаг
Porter
Веб-сервис расположен на каком-то из портов в диапазоне 1000-2000 на сервере 2018.cyberchallenge.ru. Сможешь ли ты найти его?
Сканируем 2018.cyberchallenge.ru на 1000-2000 порты
На порту 1337 находится веб приложение
При переходе на
Silmaril Store
Мы открыли новый интернет-магазин. Достаточно ли у тебя денег, чтобы купить самый дорогой товар?
Ссылка на наш интернет-магазин:
В первом задании на этом сайте нам нужно купить драгоценный камень за 999999 У.Е, но имеется только 100
Попробуем купить алмаз, посмотрев при этом запрос:
Цена явно указывается в параметре и её можно заменить. Заменив значение price на 0, мы бесплатно получим алмаз и флаг. А если заменить на отрицательное - то ещё и денег накрутим:
Silmaril Store 2
Мы открыли новый интернет-магазин. Сможешь ли ты найти то, что мы прячем от посторонних глаз?
Ссылка на наш интернет-магазин:
Задание всё на том же сайте. На этот раз нужно найти скрытый товар. Просто перебрав параметр id в запросе для покупки, получаем флаг:
JSt Do It
Не дай своим мечтам остаться мечтами.
Каждый день ты говоришь: «Завтра».
Просто сделай это!
Претвори свои мечты (про кавычки) в жизнь.
Просто сделай это!
Ссылка на сервис:
Если зайти на сайт, то он отрикроллит нас (редирект на
). По этому включаем режим Intercept On в burp suite и пропускаем 1 запрос для загрузки сайта. Далее последует запрос к видео, просто останавливаемся на нём
На сайте есть 2 обфусцированных javascript кода. Один, очевидно, рикроллит нас. Второй даёт флаг. Смотрим вывод логов в консоли браузера и находим там флаг
Kavichka
Необходимо выполнить вход под учетной записью администратора. Обычное такое задание с кавычками. Классика...
Ссылка на сервис:
Классическая sqli в форме авторизации
Another Day
Поиск уязвимостей в языках программирования является очень интересной темой для исследований в области информационной безопасности. Позвольте мне показать вам один пример...
Ссылка на сервис:
Довольно странное задание. Я решил его случайно, нажав Enter.
В html комментариях нас просят не брутфорсить, и брутфорсить действительно не надо, мы получаем флаг, если войти под логином admin без пароля
ImageBox
Стартап ImageBox объявил о запуске нового облачного сервиса для загрузки и хранения изображений. А чтобы загружать было не так скучно, разработчики еще и спрятали флаг на своем сервере. Попробуйте извлечь его.
Ссылка на сервис:
file upload vulnerability. Скрипт загрузки файлов проверяет только наличие расширения png в названии файла, по этому мы может загрузить php-shell:
После загрузки файла нам показывают, где он находится
Переходим по ссылке и получаем флаг
Just Add
Знание недостатков языка PHP необходимо начинающему специалисту в области информационной безопасности. Продемонстрируйте мне ваши навыки, и вы получите флаг.
Ссылка на сервис:
Обычная LFI. Попробуем взять index.php в качестве страницы и увидем её код:
Видим, что флаг находится на /th1s_1s_the_h1dd3n_fl4g.7x7, но такой путь нельзя использовать, так как фильтруется. Фильтр можно обойти с помощью /./, что по сути является обычным слешем для файлогово менеджера:
Octocat
Unnamed repository; edit this file 'description' to name the repository.
Ссылка на сервис:
На сайте находится git репозиторий. Выкачаем его с помощью rip-git rip-git
В папку выкачался гит-репозиторий, теперь мы можем работать с ним. В нынешнем коммите нет флага, посмотрим старые:
Converter
Флаг находится в /flag.txt.
Ссылка на сервис:
Ещё один таск с file upload vulnerability. Здесь уже нет никакой фильтрации. Сайт должен конвертировать файлы в png, но в папке с новой картинкой сохраняются и те, что мы загрузили. Так мы можем загрузить php-код, который покажет нам флаг:
Файл загрузился. Вместо названия новой картинки указываем название нашего php-файла:
ImageBox 2
Разработчики стартапа ImageBox осознали свою ошибку и пересмотрели свой подход к обеспечению безопасности сервиса. По их словам, теперь хостинг неуязвим. Проверим?
Ссылка на сервис:
Это усложнённая версия ImageBox. Теперь фильтруется вхождение ".php" на конце файла и прочих расширений, с помощью которых можно выполнить код. Так же присутствует фильтрация по content-type: сайт пускает только png и jpg.
Если попробовать загрузить файл со словом htaccess в названии, то заметим, что это слово просто отбрасывается:
Такая "защита" от перезаписи файла .htaccess играет нам на руку, с помощью неё мы сможем загрузить файл с расширением .php и выполнить код
Файл с расширением php загружается, но слова shell_exec или system в теле файла тоже фильтруются, мы не сможем выполнить код с помощью них.
Однако мы всё ещё можем заинклудить флаг с помощью require:
Переходим по пути и видим заветный флаг:
Ссылка скрыта от гостей
" - стф школьного уровня. Таски были довольно интересными и в какой-то степени полезными для новичков, по этому я хочу собрать здесь райтапы.web
No Comments
Найдите флаг, скрытый в веб-сайте:
Ссылка скрыта от гостей
Флаг был в html-комментариях сайта на главной странице, по этому его нужно было просто найти
Router
Купил, подключил, а настроить забыл
Роутер:
Ссылка скрыта от гостей
На сайте находится админ-панель роутера, как сказано в задании, не настроенного. Гуглим дефолтные пароли к ZYXEL PRESTIGE 900 (webadmin : 1234), заходим в панель и видим флаг:
Cookie Monster
При посещении вами данного веб-сайта сбор информации может осуществляться посредством cookie-файлов и других технологий. Используя данный веб-сайт, вы даете свое согласие на использование нами cookie-файлов в соответствии с данными Условиями...
Ссылка на сервис:
Ссылка скрыта от гостей
В задании говорится о куках. Первое, что стоит сделать - посмотреть их значения.
При заходе на страницу сайт присваивает нам куку role=user
Заменяем на role=admin и получаем флаг
Porter
Веб-сервис расположен на каком-то из портов в диапазоне 1000-2000 на сервере 2018.cyberchallenge.ru. Сможешь ли ты найти его?
Сканируем 2018.cyberchallenge.ru на 1000-2000 порты
На порту 1337 находится веб приложение
При переходе на
Ссылка скрыта от гостей
нас редиректит обратно на index.html. Ответ от сервера можно посмотреть в burp-suite или с помощью curl (или просто успеть нажать ctrl+u до редиректа):Silmaril Store
Мы открыли новый интернет-магазин. Достаточно ли у тебя денег, чтобы купить самый дорогой товар?
Ссылка на наш интернет-магазин:
Ссылка скрыта от гостей
В первом задании на этом сайте нам нужно купить драгоценный камень за 999999 У.Е, но имеется только 100
Попробуем купить алмаз, посмотрев при этом запрос:
Цена явно указывается в параметре и её можно заменить. Заменив значение price на 0, мы бесплатно получим алмаз и флаг. А если заменить на отрицательное - то ещё и денег накрутим:
Silmaril Store 2
Мы открыли новый интернет-магазин. Сможешь ли ты найти то, что мы прячем от посторонних глаз?
Ссылка на наш интернет-магазин:
Ссылка скрыта от гостей
Задание всё на том же сайте. На этот раз нужно найти скрытый товар. Просто перебрав параметр id в запросе для покупки, получаем флаг:
JSt Do It
Не дай своим мечтам остаться мечтами.
Каждый день ты говоришь: «Завтра».
Просто сделай это!
Претвори свои мечты (про кавычки) в жизнь.
Просто сделай это!
Ссылка на сервис:
Ссылка скрыта от гостей
Если зайти на сайт, то он отрикроллит нас (редирект на
На сайте есть 2 обфусцированных javascript кода. Один, очевидно, рикроллит нас. Второй даёт флаг. Смотрим вывод логов в консоли браузера и находим там флаг
Kavichka
Необходимо выполнить вход под учетной записью администратора. Обычное такое задание с кавычками. Классика...
Ссылка на сервис:
Ссылка скрыта от гостей
Классическая sqli в форме авторизации
Another Day
Поиск уязвимостей в языках программирования является очень интересной темой для исследований в области информационной безопасности. Позвольте мне показать вам один пример...
Ссылка на сервис:
Ссылка скрыта от гостей
Довольно странное задание. Я решил его случайно, нажав Enter.
В html комментариях нас просят не брутфорсить, и брутфорсить действительно не надо, мы получаем флаг, если войти под логином admin без пароля
ImageBox
Стартап ImageBox объявил о запуске нового облачного сервиса для загрузки и хранения изображений. А чтобы загружать было не так скучно, разработчики еще и спрятали флаг на своем сервере. Попробуйте извлечь его.
Ссылка на сервис:
Ссылка скрыта от гостей
file upload vulnerability. Скрипт загрузки файлов проверяет только наличие расширения png в названии файла, по этому мы может загрузить php-shell:
После загрузки файла нам показывают, где он находится
Переходим по ссылке и получаем флаг
Just Add
Знание недостатков языка PHP необходимо начинающему специалисту в области информационной безопасности. Продемонстрируйте мне ваши навыки, и вы получите флаг.
Ссылка на сервис:
Ссылка скрыта от гостей
Обычная LFI. Попробуем взять index.php в качестве страницы и увидем её код:
Видим, что флаг находится на /th1s_1s_the_h1dd3n_fl4g.7x7, но такой путь нельзя использовать, так как фильтруется. Фильтр можно обойти с помощью /./, что по сути является обычным слешем для файлогово менеджера:
Octocat
Unnamed repository; edit this file 'description' to name the repository.
Ссылка на сервис:
Ссылка скрыта от гостей
На сайте находится git репозиторий. Выкачаем его с помощью rip-git rip-git
В папку выкачался гит-репозиторий, теперь мы можем работать с ним. В нынешнем коммите нет флага, посмотрим старые:
Converter
Флаг находится в /flag.txt.
Ссылка на сервис:
Ссылка скрыта от гостей
Ещё один таск с file upload vulnerability. Здесь уже нет никакой фильтрации. Сайт должен конвертировать файлы в png, но в папке с новой картинкой сохраняются и те, что мы загрузили. Так мы можем загрузить php-код, который покажет нам флаг:
Файл загрузился. Вместо названия новой картинки указываем название нашего php-файла:
ImageBox 2
Разработчики стартапа ImageBox осознали свою ошибку и пересмотрели свой подход к обеспечению безопасности сервиса. По их словам, теперь хостинг неуязвим. Проверим?
Ссылка на сервис:
Ссылка скрыта от гостей
Это усложнённая версия ImageBox. Теперь фильтруется вхождение ".php" на конце файла и прочих расширений, с помощью которых можно выполнить код. Так же присутствует фильтрация по content-type: сайт пускает только png и jpg.
Если попробовать загрузить файл со словом htaccess в названии, то заметим, что это слово просто отбрасывается:
Такая "защита" от перезаписи файла .htaccess играет нам на руку, с помощью неё мы сможем загрузить файл с расширением .php и выполнить код
Файл с расширением php загружается, но слова shell_exec или system в теле файла тоже фильтруются, мы не сможем выполнить код с помощью них.
Однако мы всё ещё можем заинклудить флаг с помощью require:
Переходим по пути и видим заветный флаг: