Web Pemecahan masalah dengan r0ot-mi. Bagian 2

gambar

Artikel ini berisi solusi tugas yang bertujuan mengeksploitasi koneksi web. Artikel ini terutama ditujukan untuk pemula yang ingin memahami header HTTP dan berpartisipasi dalam CTF. Referensi ke bagian sebelumnya dari bagian ini:

Web Pemecahan masalah dengan r0ot-mi. Bagian 1

Informasi Organisasi
Terutama bagi mereka yang ingin mempelajari sesuatu yang baru dan berkembang di bidang informasi dan keamanan komputer, saya akan menulis dan berbicara tentang kategori berikut:

  • PWN;
  • kriptografi (Crypto);
  • teknologi jaringan (Jaringan);
  • membalikkan (Reverse Engineering);
  • steganografi (Stegano);
  • pencarian dan eksploitasi kerentanan WEB.

Selain itu, saya akan membagikan pengalaman saya dalam forensik komputer, analisis malware dan firmware, serangan pada jaringan nirkabel dan jaringan area lokal, melakukan pentest dan menulis eksploitasi.

Agar Anda dapat mengetahui tentang artikel baru, perangkat lunak, dan informasi lainnya, saya membuat saluran di Telegram dan grup untuk membahas masalah apa pun di bidang ICD. Juga, saya pribadi akan mempertimbangkan permintaan pribadi Anda, pertanyaan, saran dan rekomendasi secara pribadi dan akan menjawab semua orang .

Semua informasi disediakan hanya untuk tujuan pendidikan. Penulis dokumen ini tidak bertanggung jawab atas kerusakan yang disebabkan seseorang sebagai akibat dari menggunakan pengetahuan dan metode yang diperoleh sebagai hasil dari mempelajari dokumen ini.

Tajuk HTTP


gambar

Kami mengikuti tautan, dan kami disambut dengan pesan berikut.

gambar

Mari kita lihat header HTTP.

gambar

Header memiliki bidang Header-RootMe-Admin sama dengan tidak ada. Mari kita ubah ke true.

gambar

Sekarang kita melihat respons server.

gambar

HTTP POST


gambar

Kami mengikuti tautan, dan kami ditawarkan untuk memainkan permainan.

gambar

Tugasnya adalah menghubungi lebih dari 999999, tetapi berapa banyak yang tidak menekan, Anda tidak bisa.

gambar

Kami melihat kodenya. JavaScript menghasilkan nomor acak dan mengirimkannya ke server.

gambar

Buka tajuk HTTP dan ubah nomor yang dihasilkan.

gambar

Dan kami menang.

gambar

Arahan ulang HTTP tidak benar


gambar

Kami dipenuhi oleh formulir otorisasi.

gambar

Saat memuat halaman, Anda dapat melihat arahan ulang. Untuk mengonfirmasi ini, pergi ke Bersendawa dan memotong permintaan.

gambar

Sekarang kirim tajuk ini ke repeater. Dan jangan melakukan transisi otomatis.

gambar

Perusakan kata kerja HTTP


gambar

Kami dipenuhi oleh otentikasi HTTP.

gambar

Mari kita lihat semua metode HTTP.

gambar

gambar

gambar

Dan metode PUT memberi kita halaman tanpa otorisasi.

Instal file


gambar

Halaman kosong bertemu kami. Kami melihat kode sumbernya.

gambar

Jadi, phpbb digunakan, jadi kita akan pergi ke alamat / phpbb / install.

gambar

Kami membuka satu-satunya halaman, kami mengambil bendera.

gambar

Lebih jauh dan lebih rumit ... Anda dapat bergabung dengan kami di Telegram . Mari kita mengumpulkan komunitas di mana akan ada orang-orang yang berpengalaman dalam banyak bidang TI, maka kita selalu dapat saling membantu dalam masalah TI dan keamanan informasi.

Source: https://habr.com/ru/post/id476216/


All Articles