Hacker101 CTF Çözümleri (1)

Trivial (1 / flag)A little something to get you started


Amaç:Bayraðý Bulmak

Öncelikle Kaynak Kodlarýný Açýyoruz

Kod:
ctrl+u


Kod:
background.png

Kýsmýný kopyalayýp arama yerinin yanýna yapýþtýrýyoruz
Kod:
view-source:https//34.74.105.127/f82f5aa580/background.png


Kod:
Enter
Tuþuna bastýðýmýz zaman flagýma ulaþacaðýz



Hacker101 CTF Çözümleri (2)

Easy (2 / flag)Micro-CMS v1

https://ctf.hacker101.com/ctf | http://35.190.155.168/8a79fef4cf/

Amaç:Bayraðý Bulmak



Create a New Page diyoruz


XSS açýðý varmý diye bakýyoruz Kod:
">alert(1)

Yazýyoruz ve create diyip go home diyince 1/4 flagýmýzý buluyoruz


Tekrardan Edit This Page'ye giriyoruz ve bu sefer baþka bir xss açýðý payloadý deniyoruz. Kod:
<img src=xss onerror=alert(1)>
yazýyoruz ve create diyoruz





ve create diyoruz





Burada bir image dosyasý var bunun ne olduðuna bakmamýz lazým bu yüzden kaynak kodlarýný açýyoruz Kod:
ctrl+u






ve 2/4 flagýmýza ulaþýyorur


Ana sayfamýza tekrardan geldiðimiz zaman Kod:
">
bu iþareti görmekteyiz




Ona týkladýðýmýz zaman url kýsmýnda bir deðiþiklik fark ediyoruz

Kod:
http://35.227.24.107/472db68103/page/10





Testing page kýsmýnda 1
Markdown Test page kýsmýnda 2 yazarken oluþturduðumuz sayfanýn page kýsmýnda 10 yazýyor ve burada bir terslik olduðunu anlýyoruz. Testing'e týklayýp url kýsmýna 10 dan geriye doðru teker teker sayýlarý deniyoruz ve 6 da giriþ yetkiniz yok diye bir hata alýyoruz
Kod:
35.190.155.168/7677ed230e/page/6






Testing kýsmýna girip "Edit This Page" kýsmýna týklýyoruz ve urldeki "1"i silip 6 yazýyoruz. Kod:
Edit page
Böylece 3/4 flagýmýzada ulaþýyoruz.




Þimdi ise sql açýðý varmý diye bakýcaz sql açýðýna bakmak için url'nin sonuna Kod:
'
iþareti koyuyoruz.

"Markdown Test" kýsmýna daha sonrada Edit This Page'ye girio url ye Kod:
35.190.155.168/7677ed230e/page/edit/2'
sql açýðýný bulmak için kullandýðýmýz kesme iþaretini koyuyoruz




ve "Enter" tuþuna bastýðýmýz zaman 4/4 flagýmýzýda buluyoruz.