PHP Unserialization 35c3ctf

2018-12-29T17:06:20+00:00

Bentornati su Exploitnetworking! Oggi vedremo un writeup interessante su una challenge del ctf 35c3ctf che utilizza la deserializzazione di php, ottenendo quindi una object injection. La challenge ci offriva il codice vulnerabile in php: Dal codice si può facilmente vedere che per ottenere la flag bisogna triggherare la funzione [...]

PHP Unserialization 35c3ctf2018-12-29T17:06:20+00:00

[HTB] Sunday

2018-10-01T09:24:24+00:00

Bentornati su Exploitnetworking! Oggi vedremo il writeup della macchina Sunday di Hack The Box. Questa macchina era piuttosto facile, poiché grazie ad un semplice nmap era possibile trovare i nomi degli utenti nel sistema ed entrare dentro, e con qualche semplice trick era possibile ottenere facilmente l’utente root.

[HTB] Sunday2018-10-01T09:24:24+00:00

PingPong

2018-09-18T20:03:14+00:00

Bentornati su Exploitnetworking! PingPong era una challenge del CTF SECT 2018, un pwn basato su buffer overflow. L’obiettivo principale era usare l’overflow per avere un leak di un indirizzo di memoria (in modo da bypassare l’aslr) e infine creare una ropchain per spawnare una shell.

PingPong2018-09-18T20:03:14+00:00

SimpleAuth

2018-09-03T19:56:27+00:00

Ben tornati su Exploitnetworking. SimpleAuth è una web challenge del ctf TokyoWesterns. La base di questa challenge è manipolare la funzione php parse_str per bypassare il controllo dell’autenticazione e ottenere la flag.

SimpleAuth2018-09-03T19:56:27+00:00

[HTB] Celestial writeup

2018-11-02T10:11:07+00:00

Questa è una semplice macchina divisa in due passaggi: il primo è composto da un servizio web Nodejs exploitabile in un modo facile e diretto. Il secondo step è composto da un semplice trick in python che ci permette di aprire una shell di root.

[HTB] Celestial writeup2018-11-02T10:11:07+00:00

Ron, Adi and Leonard

2018-08-17T21:20:15+00:00

Ron, Adi and Leonard è una divertente challenge basata sul cifrario RSA, in particolare in questa challenge l’esponente “e” è veramente grande, il che ci ha portato a pensare che fosse vulnerabile al Wiener’s attack.

Ron, Adi and Leonard2018-08-17T21:20:15+00:00

Diversity

2018-08-17T21:19:36+00:00

Questa challenge era un crypto piuttosto semplice. C’era un file chiamato “chipertext.txt” con alcuni valori in esadecimale, binario, decimale e ottale

Diversity2018-08-17T21:19:36+00:00