Thursday, December 27, 2018

[RootMe] SQL injection - authentication

disoal ini saya disuruh untuk menemukan password admin, ketika saya coba dengan SQL INJECTION login ternyata berhasil tapi itu user admin.

[RootMe] HTTP cookies

disoal ini diberikan sebuah link web dimana terdapat input email dan link save email address, ketika link tersebut diklik terdapat pesan bahwa saya bukan admin, lalu saya buka cookie editor.

[RootMe] File upload - double extensions

disoal ini saya harus mencari flag yang terdapat di file passwd, jadi untuk melakukan hal itu saya harus mengupload sebuah file php yang nanti digunakan untuk mengambil isi file passwd.

Wednesday, December 26, 2018

[RootMe] CRLF

disoal ini diberikan sebuah web login, jadi saya melakukan injection pada log file dengan menggunakan CRLF.

Saturday, December 15, 2018

[RootMe] Improper redirect - header()

pada soal ini saya diberikan sebuah soal halaman login dimana saya harus membypass ke halaman indexnya, kalau dari judulnya sudah pasti tidak ditujukan untuk sql injection, link http://challenge01.root-me.org/web-serveur/ch32/login.php?redirect

[RootMe] Install files

pada soal ini diberikan sebuah halaman yang kosong lalu saya coba open source ternyata ada sebuah komentar <!--  /web-serveur/ch6/phpbb --> lalu saya coba buka link tersebut ternyata kosong juga.

[RootMe] HTTP Headers

pada soal ini untuk menjawabnya adalah saya harus mengedit headersnya, saya menggunakan curl untuk mengedit header agar flag muncul.

Friday, December 14, 2018

[RootMe] Backup file

diberikan sebuah halaman login yang dimana saya harus mencoba menemukan backup filenya agar bisa login, jadi saya coba menambahkan simbol ~ pada index.php menjadi domain/index.php~ itu akan otomatis mendownload file index.php yang berisi source code.

Thursday, December 13, 2018

[RootMe] HTTP - Open redirect

menjawab soal ini cukup mudah, pada bagian social network ada 3 button, silahkan copy link dari salah satu tombol tersebut, saya copy link facebook "http://challenge01.root-me.org/web-serveur/ch52/?url=https://facebook.com&h=a023cfbf5f1c39bdf8407f28b60cd134" pada bagian parameter url dan h valuenya diganti.

Monday, December 10, 2018

[RootMe] HTTP directory indexing

menjawab soal ini sangat mudah, saya CTRL+U untuk melihat source webnya lalu menemukan tag komentar seperti ini:

[RootMe] HTTP - POST

disoal ini sebuah link web yang berisi sebuah game dimana score dari pemain diberikan secara acak dan harus lebih besar dari 999999, untuk menyelesaikan soal ini cukup hanya perlu menggunakan curl untuk mengirim post data.

[RootMe] User-agent

disoal ini saya diarahkan ke sebuah web yang berisi pesan "Wrong user-agent: you are not the "admin" browser!", karena user-agent saya tidak sesuai flagnya tidak muncul.

[RootMe] Weak password

ternyata cukup mudah saya hanya memasukan username admin dan password admin maka akan muncul pesan tentang flag.

[RootMe] Command injection - shell_exec()

pada soal ini karena menjalankan perintah ping maka sudah pasti menggunakan fungsi yang bisa execute perintah cmd, jadi saya coba dengan perintah "& ls" ternyata berhasil.

Sunday, December 9, 2018

[RingZer0] Quote of the day - SQL INJECTION

disoal ini diberikan sebuah web, ketika saya pencet generate button maka muncul sebuah quote dan terdapat parameter GET dengan nama id dengan value 2, lalu saya coba beri tanda ' ternyata tidak ada error apa-apa.

[RingZer0] What's the definition of NULL - SQL INJECTION

disoal diberikan sebuah soal yang berisi hint "WHERE (id IS NOT NULL) AND (ID = ? AND display = 1) ", dibagian url terdapat parameter id dengan value MQ==, value tersebut ternyata enkripsi base64.

Saturday, December 8, 2018

[RingZer0] Hashing is more secure

disoal diberikan sebuah halaman web yang dimana saya harus menginput sebuah password, saya mencoba inspect element dan menemukan celah.

[RingZer0] Client side validation is bad!

disoal diberikan sebuah web login dengan security client side berupa java script, saya melakukan inspect element dan menemukan sebuah vuln code javascript.

[PicoCTF] Mr. Robots

soal ini diberikan sebuah link web, kalau dilihat dari judul soal sepertinya flag terdapat pada robots.txt, lalu saya coba buka robots.txt dengan url "http://2018shell.picoctf.com:15298/robots.txt" ternyata hasilnya.
User-agent: *
Disallow: /c4075.html
langsung saja saya buka file c4075.html dan ternyata flag terdapat disana.

[AsgamaCTF] Zuper Hazher - Passthru

disoal ini function passthru memiliki vuln, yang jadi masalah ketika memasukan perintah & ls malah terencode menjadi md5, untuk itu bisa diakali dengan delim ;.

[AsgamaCTF] Operation Hibiki

disoal ini diberikan sebuah web login dan register, selain itu juga diberikan source code dari web tersebut, untuk mendapatkan flag dari soal ini saya tidak bisa menggunakan SQL INJECTION namun saya mengecek pada source code web ada sebuah celah untuk mendapatkan flag.

Friday, December 7, 2018

[RingZer0] Don't mess with Noemie; she hates admin! - SQL INJECTION

disoal ini diberikan sebuah halaman login yang harus dibypass, saya menggunakan SQL INJECTION untuk membypass halaman tersebut.

[RingZer0] Headache

pada soal saya diberikan sebuah link web yang Answer is closer than you think! , dilihat dari judul soalnya kemungkinan flag terdapat pada Header Cache.

[RingZer0] Looking for password file - require()

pada soal saya diberikan sebuah halaman web yang memiliki vuln pada /?page=lorem.php sekarang saya coba ganti lorem.php menjadi dekguh25 maka akan muncul sebuah error.

[RingZer0] Po po po po PostgreSQL

pada soal kita harus membypass sebuah login dengan jenis database PostgreSQL, sekarang saya coba dengan memasukan query ' pada form username, lalu muncul pesan error.

[RingZer0] Just another login form - LDAP INJECTION

pada soal web login ini saya mencoba membypass dengan ' OR 1-- ternyata tidak berhasil, lalu saya coba dengan '/**/OR/**/1--/**/ ternyata ada pesan error Bad search filter.

[RingZer0] Random Login Form

pada soal ini coba anda register dengan username bebas lalu login maka akan ada pesan yang menyatakan bukan admin, jadi untuk menjawab soal ini saya harus mendaftar dengan username admin.

Thursday, December 6, 2018

[CTFS.ME] The Vault - SQLITE3 and preg_match() bypass

pada  soal ini diberikan sebuah link web login, saya diharuskan membypassnya namun web tersebut memiliki filter preg_match, jadi tidak bisa menggunakan simbol namun hal tersebut bisa diakali.

[CTFS.ME] Bank of Ctfs

soal ini mudah saya hanya perlu inspect element lalu pada bagian <p>You have $<span id="money">10</span></p>, angka 10 saya ganti menjadi 99999 setelah itu klik try it maka akan muncul flagnya

[CTFS.ME] Another Secret - TYPE JUGLING

disoal ini coba anda open source pada link web yang sudah diberikan maka akan ada menemukan file gambar dengan nama bak_file.png ini adalah sebuah clue.

[CTFS.ME] Guess The Secret - extract()

disoal ini saya harus menebak nomor random namun itu hanya akan sia - sia, disoal ini ada function yang vuln yang bisa saya manfaatkan untuk mendapatkan flag yaitu extract()

[CTFS.ME] Strcmp

function strcmp memiliki vuln yang bisa dibypass, di soal strcmp diberikan sebuah link login setelah coba anda inspect element lalu cari bagian

[picoCTF] Buttons

disoal ini saya diberikan sebuah link, untuk menjawab soal ini cukup mudah anda hanya perlu inspect element lalu pada form action="button1.php" anda ganti menjadi action="button2.php" maka flag akan muncul.

[picoCTF] Secret Agent

dilihat dari judul soal saya yakin pasti kita harus mengedit user-agent dan untuk melakukan itu kita perlu menggunakan curl, saya saran menggunakan linux.

[picoCTF] no login - COOKIE

disoal ini diberikan sebuah halaman WEB dan terdapat sebuah tombol FLAG ketika dipencet dialihkan kembali ke halaman utama, dari hint yang diberikan "What is it actually looking for in the cookie?".

[picoCTF] Irish Name Repo - SQL INJECTION

disoal ini diberikan sebuah halaman web, dihalaman web tersebut terdapat halaman login "domain/login.html", lalu saya coba open source ternyata bagian form action="login.php", lalu saya coba SQL Injection dengan Query " ' OR 1-- " ternyata berhasil dan flag pun didapatkan.

Wednesday, December 5, 2018

[PicoCTF] Logon - SQL INJECTION AND SESSION

disoal ini diberikan sebuah link halaman login, saya menggunakan Query " ' OR 1-- " untuk membypass login dan berhasil, lalu dialihkan ke halaman home ternyata ada pesan No Flag for you, lalu saya check session, di session admin saya ganti dari false menjadi true.

CTFS.ME] Writeup SQL Level 7 SQL UNION

untuk mendapatkan flag di level 7 saya harus menyelesaikan soal level 8 karena lewat shell yang diupload bisa kita manfaatkan untuk mendapatkan flag 7.

Monday, December 3, 2018

[CTFS.ME] Writeup SQL Level 8 SQL UNION SELECT INTO OUTFILE

saya akan menjawab soal level 8 terlebih dahulu karena sepertinya untuk mendapatkan flag level 7 saya perlu menyelesaikan level 8, disoal ini saya akan menggunakan UNION SELECT INTO OUTFILE jadi bisa digunakan untuk mengupload file.

[CTFS.ME] Writeup SQL Level 6 SQL UNION

disoal kita tidak bisa menggunakan Single quote dan Double quote, karena parameter q kemungkinan menginput ke type data varchar maka saya bisa membypassnya menggunakan \, ok kita langsung aja.

[CTFS.ME] Writeup SQL Level 5 SQL UNION

Disoal ini keaman lebih ditingkatkan, pada awalnya saya kira semua syntax di filter tapi ternyata setelah saya teliti hanya SPASI yang difilter jadi ketika kita menambahkan spasi maka akan terdeteksi, namun tidak semudah itu palguso, banyak jalan menuju roma.

[CTFS.ME] Writeup SQL Level 4 SQL UNION

disoal ini masih sama dengan SQL level 4 namun keamanan lebih ditingkatkan, saya mencoba dengan mengetik UNION,SELECT ternyata terdeteksi, lalu saya coba pakai UNIunionON terdeteksi juga, lalu saya coba dengan satu huruf Kapital seperti Union dan ternyata bisa, saya simpulkan kemungkinan menggunakan STRPOS itu hanya bisa mendeteki kata jika semua huruf besar atau huruf kecil.

[AsgamaCTF] Bajigur Blog

disoal bajigur blog ini terdapat celah pada input pencarian, ketika saya mengetik ' dan mensubmitnya terdapat errror msyql jadi saya menggunakan teknik UNION, ok saya langsung saja

[CTFS.ME] Writeup SQL Level 3 SQL UNION

Disoal ini saya mencoba mengetik kata UNION SELECT lalu submit dan ternyata kata tersebut tidak muncul, lalu saya yakin bahwa kata UNION dan SELECT difilter sehingga saya tidak bisa menggunakannya, namun tidak semudah itu ferguso.

Saturday, December 1, 2018

[CTFS.ME] Writeup SQL Level 2-1 Dan 2-2 SQL UNION

kali ini saya mencoba menjawab soal Web CTFS.ME SQL level 2-1, disoal ini saya diarahkan untuk menuju web login, lalu saya coba menjinject dengan query dekguh' OR 1=1-- dan ternyata itu gagal. kemudian saya coba inject degan tanda kutip ' muncul pesan error.

[ringzer0ctf] Writeup Login portal 1

Pada soal Writeup Login portal 1 kita saya mencoba melakukan SQL injection bypass basic dan ternyata syntax =, - di filter sehingga saya tidak bisa menggunakannya. maka dariitu saya mencoba SQL Injection tanpa syntax = atau -, menjadi seperti:

[ringzer0ctf] Writeup Challenge Access list

disoal ini terdapat sebuah select list username yang berisi value admin, charles dan cedric untuk melakukan SQL Injection kita perlu menggunakan inspect element dan mengedit dibagian value username.

[ringzer0ctf] Writeup Challenge 1 Bypass me if you can

disoal ini diberikan sebuah login page dan karena soal ini termasuk kategori soal SQL, jadi saya melakukan bypass login dengan SQL login injection, bisa diartikan Query SQL sql seperti ini