Complex Posted June 15, 2014 Report Posted June 15, 2014 Nu prea las multe comentarii !aveti link-ul aicihttp://corex.in/ Quote
askwrite Posted June 15, 2014 Report Posted June 15, 2014 Nu-mi dau seama in ce sunt 'cryptate' literele.Btw, vezi ca e idee, nu ideie.De la idee acolo, vad doar acel keyboard cu literele si cifrele 'modificate'.. Quote
Active Members dancezar Posted June 15, 2014 Active Members Report Posted June 15, 2014 (edited) Unde cacat e XSS-u?Daca e xss s-ar presupune ca , acea variabila $_GET['a'] sa fie reflectata in pagina ceea ce nu se intampla la scriptul tau , deci schimba numele ca asta nu e xss challenge.Ce trebuie sa faca sa ghiceasca sau sa gasesca vectorul pe care ai fi vrut tu sa il bage?//Stone avem clone:)) Edited June 15, 2014 by danyweb09 Quote
Complex Posted June 15, 2014 Author Report Posted June 15, 2014 Unde cacat e XSS-u?Daca e xss s-ar presupune ca , acea variabila $_GET['a'] sa fie reflectata in pagina ceea ce nu se intampla la scriptul tau , deci schimba numele ca asta nu e xss challenge.Ce trebuie sa faca sa ghiceasca sau sa gasesca vectorul pe care ai fi vrut tu sa il bage?//Stone avem clone:))eu in locul tau taceam si incercam sa rezolv Quote
Ganav Posted June 15, 2014 Report Posted June 15, 2014 (edited) Este cumva vreo solutie de genul:if($_GET["a"] == "Vectorul meu secret") echo "<b>Ai castigat!</b>";Edit:Este un fisier sau folder in:http://corex.in/complex/P.S. Acesta nu este un XSS challenge asa ca acesta nu poate fi considerat un indiciu. Poti da directory bruteforcing acolo si vezi ce iese. Edited June 15, 2014 by Ganav Quote
askwrite Posted June 15, 2014 Report Posted June 15, 2014 Locatia a fost simpla de aflat (http://corex.in/complex/complex.php). Quote
Ganav Posted June 15, 2014 Report Posted June 15, 2014 ="]http://corex.in/complex/complex.php?complex[]=Warning: htmlentities() expects parameter 1 to be string, array given in /home/corexin/public_html/complex/complex.php on line 2 Quote
Complex Posted June 15, 2014 Author Report Posted June 15, 2014 ="]http://corex.in/complex/complex.php?complex[]=Warning: htmlentities() expects parameter 1 to be string, array given in /home/corexin/public_html/complex/complex.php on line 2Am rezolvat , voi in loc sa rezolvati challange-ul va dati cu parerea? Parca erati aia care stiau si erau buni in toate ! Quote
askwrite Posted June 15, 2014 Report Posted June 15, 2014 Pai ce sa rezolvam? In titlu scrie HARD XSS CHALLANGE.La indiciu si idee, ar trebui sa ne dam seama ca literele sunt 'cryptate' si d-aia nu afiseaza nimic in pagina. Ce xss challange e asta? Quote
Kalashnikov. Posted June 15, 2014 Report Posted June 15, 2014 (edited) Am rezolvat , voi in loc sa rezolvati challange-ul va dati cu parerea? Parca erati aia care stiau si erau buni in toate !Nu a fost o parere, din cate observ omul a gasit inca o vulnerabilitate si a postat-o, daca nu te asteptai la asemenea raspunsuri din partea membrilor unui forum de securitate mai bine nu mai postezi 2-3 luni, pana inveti cum merg lucrurile pe aici.Ce xss challenge ai cand nu e vulnerabil ?p.s: daca faciecho $_GET['a']; nu inseamna ca e vulnerabil Edited June 15, 2014 by Kalashnikov. Quote
Complex Posted June 15, 2014 Author Report Posted June 15, 2014 Pai ce sa rezolvam? In titlu scrie HARD XSS CHALLANGE.La indiciu si idee, ar trebui sa ne dam seama ca literele sunt 'cryptate' si d-aia nu afiseaza nimic in pagina. Ce xss challange e asta?este o combinatie intre xss si logica .. vad ca voi erati cei mai buni in domeniu ! Quote
Complex Posted June 15, 2014 Author Report Posted June 15, 2014 ma frate nici nu ii vulnerabil , lasa-teNici cu "complex.php" nu reusiti sa faceti nimic ?! Quote
ardeleanyo Posted June 15, 2014 Report Posted June 15, 2014 (edited) Slabut Edited June 15, 2014 by ardeleanyo Quote
Kalashnikov. Posted June 15, 2014 Report Posted June 15, 2014 (edited) Tipu e mai retardat de cat crede, i-am cerut codul sursa, si elecho base64_decode($_GET['a']);considera vulnerabil (say watafac?)edit: @Corex" daca acel echo e vulnerabil, ma si spovetesc " Kalashnikov nikovalski Edited June 15, 2014 by Kalashnikov. Quote
askwrite Posted June 15, 2014 Report Posted June 15, 2014 defapt e:hexdecode-base64decode($_GET['a']) Quote
tur334vl Posted June 15, 2014 Report Posted June 15, 2014 (edited) Deci aceste challange trebuia rezolvat asa (vad ca multi sunteti prea ..... si cu help) :1. Trebuia sa mergi pe http://corex.in/complex/complex.php2. Scriai help dupa care scriai indiciu http://corex.in/complex/complex.php?complex=indiciu3. Ideie http://corex.in/complex/complex.php?complex=ideie de unde trebuia sa deduci ca totul era codat in base644. Mesajul trebuia codat in base64_encode + HEX encoding string !5. vector: .'onerror='alert(/tur334vl-teach-me/); 6. http://corex.in/?a=4c69416e6232356c636e4a76636a306e5957786c636e516f4c335231636a4d7a4e485a734c58526c59574e6f4c57316c4c796b37 Edited June 15, 2014 by tur334vl Quote
Complex Posted June 15, 2014 Author Report Posted June 15, 2014 (edited) @Kalashnikov. ia uitate aici si pune-ti semnatura !corex.romania: ti-ai cam dat automuiecorex.romania: )corex.romania: in challangekalashmachine: nupcorex.romania: nu e vulnerabil ?))corex.romania: ai de pula mea)kalashmachine: nu ecorex.romania: sa mori tucorex.romania: si daca te bag in pc la mine si iti aratcorex.romania: ca e vulncorex.romania: tii semnaturacorex.romania: pe rstcorex.romania: cu corex.romania: complex e bossu meu corex.romania: ?kalashmachine: dakalashmachine: da daca nu ekalashmachine: ti tu semnaturacorex.romania: dakalashmachine: cu corex e bosu meukalashmachine: ca sa pari mai retard de cat estikalashmachine: okcorex.romania: hai sa-ti dau kalashmachine: da-mi team viewercorex.romania: team viewarcorex.romania: 407 957 923corex.romania: ig751bcorex.romania: hai sa iti arate tatakalashmachine: vreau doar codu sa vadkalashmachine: nu am nevoie de poccorex.romania: acu ce facemcorex.romania: ?corex.romania: pui semnatura sau nu?corex.romania: )kalashmachine: exploateaza-l te rogcorex.romania: chiar acum kalashmachine: daca tu exploatezi un echocorex.romania: kalashmachine: ma si spovedesccorex.romania: nucorex.romania: muiecorex.romania: )kalashmachine: am spus sa il exploatezikalashmachine: ce intelegi prin a exploata?corex.romania: ce sa exploatez in ele frate?kalashmachine: ai spus ca e vulnerabilkalashmachine: exploateazalcorex.romania: ma e challagecorex.romania: sti asakalashmachine: =)0kalashmachine: nacorex.romania: ce sa exploatez?kalashmachine: pune semnaturacorex.romania: e challange , e vulnerabil xsscorex.romania: ca nu sunt cookiuri e partea a douacorex.romania: )corex.romania: stai asacorex.romania: ca til exploatezcorex.romania: kalashmachine: coaie, tu chiar ca nu esti cu toate coaielekalashmachine: pe tinecorex.romania: ba esti prost?corex.romania: ia hai in conferintacorex.romania: cu crissalixxcorex.romania: sa radem oleacacorex.romania: de tinecorex.romania: )))))))))))))))))))))))))))corex.romania: si sa iti explice crissalixxcorex.romania: daca e sau nu vulnkalashmachine: da coaiecorex.romania: hai coaiekalashmachine: echo $_GET['a']; e vulnerabilkalashmachine: gata, am inteles kalashmachine: kalashmachine: nu mai am nevoie de alte explicaticorex.romania: ba fratekalashmachine: hai salut bai retardcorex.romania: )))corex.romania: pune semnaturacorex.romania: in pula meakalashmachine: bakalashmachine: daca acel echokalashmachine: e vulnerabilkalashmachine: ma si spovedesc http://white-hackers.com/challange.rar Edited June 15, 2014 by Complex Quote
.Breacker Posted June 16, 2014 Report Posted June 16, 2014 Nu era nevoie s? ne dai tu scriptul.<?php error_reporting(0); if(isset($_GET['a'])){ $a = base64_decode(hex2bin($_GET['a'])); echo ' <center><img src="http://img.actionco.fr/Images/Breves/breve50522-0.JPG"/><br><br><br></center><center><form action="" method="get"> Introdu vectorul: <input type="text" name="a"> <button type="submit">Submit</button><br></center>'; echo "<center><img src='$a'/></center>"; }else{ if($a == 0){ echo '<center><img src="http://img.actionco.fr/Images/Breves/breve50522-0.JPG"/><br><br><br></center> <center>Este imposibil sa rezolvi acest challange fara <b>indicii</b> , ca sa gasesti <b>indiciu</b> trebuie sa stii <b>cine sunt</b> , se poate afla chiar intr-un <b>folder</b> , sau chiar aici , este alegerea ta unde cauti dar ai grija , <b>nici un folder aparent gol nu este gol</b>! <center><form action="" method="get"> Introdu vectorul: <input type="text" name="a"> <button type="submit">Submit</button><br></center>'; }else{ }} Quote