PicoCTF Web

PicoCTF

WEB EXPLOITATION WRITEUP

Author:

  • Pham Quoc Trung

Problem Solving:

GET aHEAD

Description:

Find the flag being held on this server to get ahead of the competition http://mercury.picoctf.net:47967/

Solution:

Ở bài này khi nhìn vào request trên BurpSuite mỗi lúc ấn vào 2 nút để chọn màu, mình thấy nó chỉ khác nhau ở HTTP Request Method là chính

Đầu tiên phải nói đến là có tất cả 9 loại request, get và post là 2 loại thông dụng được sử dụng nhiều.

  • GET: được sử dụng để lấy thông tin từ sever theo URI đã cung cấp.

  • HEAD: giống với GET nhưng response trả về không có body, chỉ có header

  • POST: gửi thông tin tới sever thông qua các biểu mẫu http( đăng kí chả hạn..)

  • PUT: ghi đè tất cả thông tin của đối tượng với những gì được gửi lên

  • PATCH: ghi đè các thông tin được thay đổi của đối tượng.

  • DELETE: xóa tài nguyên trên server.

  • CONNECT: thiết lập một kết nối tới server theo URI.

  • OPTIONS: mô tả các tùy chọn giao tiếp cho resource.

  • TRACE: thực hiện một bài test loop - back theo đường dẫn đến resource.

Tìm hiểu thêm: https://viblo.asia/p/cung-tim-hieu-ve-http-request-methods-djeZ1xBoKWz

Mình sẽ thử thay các Method khác nhau vào, và đây là kết quả khi dùng HEAD\text{HEAD}

Flag: picoCTF{r3j3ct_th3_du4l1ty_cca66bd3}

Cookies

Description:

Who doesn't love cookies? Try to figure out the best one.

http://mercury.picoctf.net:27177/

Solution:

Do có sẵn chữ trong thẻ input, mình thử nhập cái đó vào thì kết quả trả về như sau

Khi mình thử nhập bất kì, ví dụ flag, kết quả trả về như sau

Nhìn vào cookies, mình để ý ban đầu nó có giá trị name = -1. Tuy nhiên sau khi gửi snickerdoodle, nó đã được set thành 0

Mình thử thay bằng 1, và mình thấy được 1 loại cookie khác

Khả năng sẽ còn nhiều loại cookie khác nên mình sẽ sử dụng Intruder để thử các trường hợp và grep flag

Với name = 18, mình đã có được flag

Flag: picoCTF{3v3ry1_l0v3s_c00k135_064663be}

Last updated