Контора CTF`ера
129 subscribers
115 photos
8 videos
10 links
участник команды Pudge Fun Club (чужой среди своих)
加入频道
Forwarded from k3vg3n ch
Алёрт!
Телеграм раскрывает аватарки «для контактов» в веб версии 🌚

Проверить: https://yangx.top/k3vg3n
7😁1
1🔥32
Лучший припев у этой песни😦
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Сегодня получился дико продуктивный день (к сожалению сегодня без прокрастинации):
1) Встал в 10 и потом у меня был дейлик
2) Позанимался математикой полтора часа
3) Помог разобраться с таской по вебу
4) Потестил сайт с работы
5) Сделал дз по информатике ЕГЭ
6) Сделал пентест с ХакерЛаб
7) Заказал себе к школе вещи
8) И сделал пару дел с работы достаточно интересных

Всем продуктивных дней! 🎧

Завтра у меня внутренний экзамен по вождению (теория)....
Please open Telegram to view this post
VIEW IN TELEGRAM
1632
Я кстати забыл сказать что, @banka_pwn лично мне вручил приз (на пхд) за второе место на гойда стф)
4221
Сегодня лег в 4 утра, и не зря! Я сдал внутренний экзамен по вождению (теория)
🔥13
gpt5 Moment
😁922
Кофе 40 рублей в ПТ ( по себестоимости )
🔥52
Чуть фоток из пт

Интересный факт: одноразовый билет состоит из 2-х или 3-х билетов других людей, если его разложить по слоям, то слои будут в таком порядке
1) красная карта с надписью "visitor"
2)какой то человек его ФИ и фото
3) тоже самое
😁5
Forwarded from Будни костыльщика
Девиз всия девопс
321
Первое место 😦😎😎😎

Засолвили все таски быстрее всех на Kuban CTF

Pudge Fun Club как всегда на высоте!)
Please open Telegram to view this post
VIEW IN TELEGRAM
74🔥3
Я собой доволен, Я закрыл
6/6 вебов (один мы вместе с сокомандником делали)
3/3 крипты
3/3 мисков
Все осинты (Я не помню сколько их было)
2/2 форзы

Реверс и пывн сделали мои сокомандники.
11😱2
После 11 часов закину рейтап на сложные вебы
8
Админ загулялся рейтапы на веб буду позже
6👎3
Микро рейтап на два хард веба KUBAN CTF


В вебе где была SSRF(я думаю все это увидели)
Была так же и XSS в /login?error=. Так же через дирсерч я увидел запрос на /admin 302 редирект
Написал пайлоад который будет делать через бота запрос на /admin и скидывать мне на мой бурп коллаб, но вот незадача, Админ был не залогинен.
Чуть чуть подумав я понял, что скорее всего у админа сохранены креды, и он их подставляет в login&password делая GET запрос на /login
Так и было, я украл через XSS у бота креды, эти креды были админские, зашел на аккаунт, перешел в /admin - ВУАЛЯ флаг есть

В вебе 4chat была XXE в функции settings, да не простая, а с огромным чейном
XXE->SSRF->blind SQLI
Через xxe делаем запрос на localhost:8000/admin/api/search_users?id=1
В id обычная блайнд скуля, брутим все значения и поля и выводим флаг


Если кому то что то не понятно - пишите

@ctf_news
7