[Write-Up] Cookie Arena Session 1 (Web)

link: https://season1.cookiearena.org/challenges

Web basic

  1. Hân Hoan
  • Với bài này, để ý đề bài các bạn sẽ biết rằng bài này có liên quan đến cookie giờ thì xem nó có gì đặc biệt nào. Sau khi nhập linh tinh để đăng nhập thì mình nhận được 2 dòng này.
  • Giờ mở cookie lên trong phần Application thì thấy rằng role hiện tại đang là Guest
  • Từ những gợi ý trên và vì CookieHanHoan viết liền không có dấu cách nên mình đã nghĩ đến trường hợp nó có thể là tên của role cần sửa, và sau đó sửa lại role hiện tại thành CookieHanHoan và F5 lại ta sẽ ra được flag
  • Flag{Cookies_Yummy_Cookies_Yammy!}
  1. Header 401
  • Nhìn vào đề bài ta cũng có thể đoán được bài này sẽ liên quan đến phần header rồi. Để chỉnh sửa header ở đây mình sử dụng burp suite.
  • Đầu tiên thử xem có gì đặc biệt không mình sẽ thử gửi với header mặc định.
  • Ở response trả về mình thấy có 2 điều cần chú ý đó là Hello GET Request và dòng được cmt lại Basic Authentication Credential: gaconlonton/cookiehanhoan. Vậy thử gửi với method POST thì sao nhỉ
  • Lúc này nó yêu cầu xác minh, dễ thấy chìa khóa mình đã lấy được ở phần GET rồi giờ tìm cách gửi đi là xong, mình search gg với key word là Basic Authentication Credential thì ra được cấu trúc
  • Từ đây mình hash key dạng base64 như sau
  • Rồi gửi theo đúng cú pháp đã search được thì ra được flag
  • Flag{m4g1c@l_h34d3r_xD}
  1. JS B**p B**p
  • Cũng phân tích đề bài thì thấy được phần này có liên quan đến js, cùng xem nó có gì đặc biệt nào
  • Nổi bật lên là 4 file js được link vào, mở ra xem thì thấy nó đều bị mã hóa cả. Sau 1 thời gian research cộng với đề bài gợi ý thì mình biết được nó được mã hóa bằng JSFuck, giờ thì giải mã ra thôi.
  • Với file đầu tiên mình được username là cookiehanhoan
  • File thứ 2 thì mình được 1 hàm đảo ngược chuỗi
  • File tiếp theo thì sẽ cho ta password sử dụng hàm đảo ngược chuỗi có ở trên
  • Chạy code để đảo ngược lại thì ta được password là sup3rSercur3p@ssW0rd
  • File cuối cùng thì cần một chút tính toán và ra được Role là @dmiN
  • Đăng nhập thì ta sẽ được flag
  • Flag{JAV-ascript_F*ck}
  1. Impossible
  • Bài này sau khi view source code thì mình thấy được đầu vào sẽ bị lọc cookiehanhoan
  • Mình nghĩ ngay đến cách bypass đơn giản là cookiecookiehanhoanhanhoan thì sau khi lọc xong ta sẽ được đầu vào mong muốn và được flag
  • Flag{Javascript_is_not_safe???}
  1. Infinite Loop
  • Mình dùng burp suite để chặn lại thì thấy nó chuyển hướng liên tục cùng với các id được random ngẫu nhiên nên mình nghĩ flag sẽ nằm trong số những id này
  • Vì số lượng id rất ít nên mình dùng burp repeater sửa id để kiếm flag, còn với số lượng nhiều thì các bạn nên dùng burp intruder để tìm.
  • Flag{Y0u_c4ptur3_m3_xD!!!}
  1. I am not a robot
  • Đọc đề bài thì mình đã liên tưởng ngay đến file robots.txt, những lỗ hổng liên quan đến nó có thể kể đến như là broken access control hay là directory traversal. Nó sẽ cho biết những file nào được quyền truy cập trên server.
  • Flag{N0_B0T_@ll0w}
  1. Sause
  • Bài này khá dễ chỉ cần F12 lên là thấy flag rùi.
  • Flag{Web_Sause_Delicious}

Web Exploitation

  1. XSS
  • Ý trời rồi, nào rảnh mình viết tiếp nhé 😀

Tham khảo

  • Em Quốc Anh

Published by Nhat Truong

Hi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: