M
Maksim
В минувшие выходные был google CTF Quals. задачи были сложные, средний уровень и выше. Хотя что-то получалось. ответы и решение кое каких задач будет транслироваться на канале, на следующей неделе.
Условия задания можно посмотреть
capturetheflag.withgoogle.com
Ссылки
ctftime.org
Задача

Задача в разделе Web
Условия не дают возможности решать, обращаемся к сайту

Сайт имеет только одно открывающееся условие, оно дает нам выбор города.
Активируем Burp Suite, чтобы иметь доступ к вопросу отправленного на сервис
.
Формат JSON адресуется каким-то числом. это число дня нас не важно.
Все что нам нужно мы знаем. А сейчас самое сложное, и самое долгое в решении задачи - подборка всевозможных ответов использования.
Испробовав все возможности попасть в JSON, нужно не попадать, а построить вопрос так, чтобы данные были известны. Все это используется в XXE.
blog.netspi.com
Такой информации много, в которой есть описание изменения запроса с JSON на XML.
Делаем похожее
.
И так. используем xml вместо json. И выполним XXL, о ней много было сюжетов на канале.
Хотя много стандартных пейлоадов не получилось и нужно работать над новыми решениями. Пейлоады не активировались, потому-что нельзя верно полчить результаты команд.
Для этого нужно Blind XXE, как пользоваться , смотрите здесь
portswigger.net
Вод пейлоад в рубрике. что бы читать

Супер, нужно понять где находится флаг. Проще-простого использовать flag, и надеяться что он в основе.

Вот и есть . Задача - не тяжелая и не легкая. Самое сложное - первый шаг. где нужно знать, как правельно заменить JSON на xml.
и потом просто использовать XXL для открытия файлов.
Условия задания можно посмотреть
Google CTF
capturetheflag.withgoogle.com
Google Capture The Flag 2019 (Quals)
Please send us detailed FEEDBACK: https://docs.google.com/forms/d/e/1FAIpQLSenlLYqhEmzCE7CsoYONecF-V8CCjg-KlCPXTw...
Задача

Задача в разделе Web
Условия не дают возможности решать, обращаемся к сайту

Сайт имеет только одно открывающееся условие, оно дает нам выбор города.
Активируем Burp Suite, чтобы иметь доступ к вопросу отправленного на сервис
.

Формат JSON адресуется каким-то числом. это число дня нас не важно.
Все что нам нужно мы знаем. А сейчас самое сложное, и самое долгое в решении задачи - подборка всевозможных ответов использования.
Испробовав все возможности попасть в JSON, нужно не попадать, а построить вопрос так, чтобы данные были известны. Все это используется в XXE.
Playing with Content-Type – XXE on JSON Endpoints
While a web service may be programmed to use just one of them, the server may accept data formats that the developers did not anticipate. This may result in JSON endpoints being vulnerable to XML External Entity attacks (XXE), an attack that exploits weakly configured XML parser settings on the...
Такой информации много, в которой есть описание изменения запроса с JSON на XML.
Делаем похожее
.

И так. используем xml вместо json. И выполним XXL, о ней много было сюжетов на канале.
Хотя много стандартных пейлоадов не получилось и нужно работать над новыми решениями. Пейлоады не активировались, потому-что нельзя верно полчить результаты команд.
Для этого нужно Blind XXE, как пользоваться , смотрите здесь
What is a blind XXE attack? Tutorial & Examples | Web Security Academy
In this section, we'll explain what blind XXE injection is and describe various techniques for finding and exploiting blind XXE vulnerabilities. What is ...
Вод пейлоад в рубрике. что бы читать

Супер, нужно понять где находится флаг. Проще-простого использовать flag, и надеяться что он в основе.

Вот и есть . Задача - не тяжелая и не легкая. Самое сложное - первый шаг. где нужно знать, как правельно заменить JSON на xml.
и потом просто использовать XXL для открытия файлов.