Jump to content
Complex

[HARD]XSS CHALLANGE

Recommended Posts

  • Active Members
Posted (edited)

Unde cacat e XSS-u?

Daca e xss s-ar presupune ca , acea variabila $_GET['a'] sa fie reflectata in pagina ceea ce nu se intampla la scriptul tau , deci schimba numele ca asta nu e xss challenge.

Ce trebuie sa faca sa ghiceasca sau sa gasesca vectorul pe care ai fi vrut tu sa il bage?:))

//Stone avem clone:))

Edited by danyweb09
Posted
Unde cacat e XSS-u?

Daca e xss s-ar presupune ca , acea variabila $_GET['a'] sa fie reflectata in pagina ceea ce nu se intampla la scriptul tau , deci schimba numele ca asta nu e xss challenge.

Ce trebuie sa faca sa ghiceasca sau sa gasesca vectorul pe care ai fi vrut tu sa il bage?:))

//Stone avem clone:))

eu in locul tau taceam si incercam sa rezolv

Posted (edited)

Este cumva vreo solutie de genul:


if($_GET["a"] == "Vectorul meu secret")
echo "<b>Ai castigat!</b>";

Edit:

Este un fisier sau folder in:

http://corex.in/complex/

P.S. Acesta nu este un XSS challenge asa ca acesta nu poate fi considerat un indiciu. Poti da directory bruteforcing acolo si vezi ce iese.

Edited by Ganav
Posted

Pai ce sa rezolvam? In titlu scrie HARD XSS CHALLANGE.

La indiciu si idee, ar trebui sa ne dam seama ca literele sunt 'cryptate' si d-aia nu afiseaza nimic in pagina. Ce xss challange e asta?

Posted (edited)
Am rezolvat , voi in loc sa rezolvati challange-ul va dati cu parerea? Parca erati aia care stiau si erau buni in toate !

Nu a fost o parere, din cate observ omul a gasit inca o vulnerabilitate si a postat-o, daca nu te asteptai la asemenea raspunsuri din partea membrilor unui forum de securitate mai bine nu mai postezi 2-3 luni, pana inveti cum merg lucrurile pe aici.

Ce xss challenge ai cand nu e vulnerabil ?

p.s: daca faci

echo $_GET['a'];

nu inseamna ca e vulnerabil

Edited by Kalashnikov.
Posted
Pai ce sa rezolvam? In titlu scrie HARD XSS CHALLANGE.

La indiciu si idee, ar trebui sa ne dam seama ca literele sunt 'cryptate' si d-aia nu afiseaza nimic in pagina. Ce xss challange e asta?

este o combinatie intre xss si logica .. vad ca voi erati cei mai buni in domeniu !

Posted (edited)

Tipu e mai retardat de cat crede, i-am cerut codul sursa, si el

echo base64_decode($_GET['a']);

considera vulnerabil (say watafac?)

edit:

@Corex

" daca acel echo e vulnerabil, ma si spovetesc " Kalashnikov nikovalski

Edited by Kalashnikov.
Posted (edited)

Deci aceste challange trebuia rezolvat asa (vad ca multi sunteti prea ..... si cu help) :

1. Trebuia sa mergi pe http://corex.in/complex/complex.php

2. Scriai help dupa care scriai indiciu http://corex.in/complex/complex.php?complex=indiciu

3. Ideie http://corex.in/complex/complex.php?complex=ideie de unde trebuia sa deduci ca totul era codat in base64

4. Mesajul trebuia codat in base64_encode + HEX encoding string !

5.

vector: .'onerror='alert(/tur334vl-teach-me/); 

6. http://corex.in/?a=4c69416e6232356c636e4a76636a306e5957786c636e516f4c335231636a4d7a4e485a734c58526c59574e6f4c57316c4c796b37

Edited by tur334vl
Posted (edited)

@Kalashnikov. ia uitate aici si pune-ti semnatura !


corex.romania: ti-ai cam dat automuie
corex.romania: )
corex.romania: in challange
kalashmachine: nup
corex.romania: nu e vulnerabil ?))
corex.romania: ai de pula mea)
kalashmachine: nu e
corex.romania: sa mori tu
corex.romania: si daca te bag in pc la mine si iti arat
corex.romania: ca e vuln
corex.romania: tii semnatura
corex.romania: pe rst
corex.romania: cu
corex.romania: complex e bossu meu
corex.romania: ?
kalashmachine: da
kalashmachine: da daca nu e
kalashmachine: ti tu semnatura
corex.romania: da
kalashmachine: cu corex e bosu meu
kalashmachine: ca sa pari mai retard de cat esti
kalashmachine: ok
corex.romania: hai sa-ti dau
kalashmachine: da-mi team viewer
corex.romania: team viewar
corex.romania: 407 957 923
corex.romania: ig751b
corex.romania: hai sa iti arate tata
kalashmachine: vreau doar codu sa vad
kalashmachine: nu am nevoie de poc
corex.romania: acu ce facem
corex.romania: ?
corex.romania: pui semnatura sau nu?
corex.romania: )
kalashmachine: exploateaza-l te rog
corex.romania: chiar acum
kalashmachine: daca tu exploatezi un echo
corex.romania:
kalashmachine: ma si spovedesc
corex.romania: nu
corex.romania: muie
corex.romania: )
kalashmachine: am spus sa il exploatezi
kalashmachine: ce intelegi prin a exploata?
corex.romania: ce sa exploatez in ele frate?
kalashmachine: ai spus ca e vulnerabil
kalashmachine: exploateazal
corex.romania: ma e challage
corex.romania: sti asa
kalashmachine: =)0
kalashmachine: na
corex.romania: ce sa exploatez?
kalashmachine: pune semnatura
corex.romania: e challange , e vulnerabil xss
corex.romania: ca nu sunt cookiuri e partea a doua
corex.romania: )
corex.romania: stai asa
corex.romania: ca til exploatez
corex.romania:
kalashmachine: coaie, tu chiar ca nu esti cu toate coaiele
kalashmachine: pe tine
corex.romania: ba esti prost?
corex.romania: ia hai in conferinta
corex.romania: cu crissalixx
corex.romania: sa radem oleaca
corex.romania: de tine
corex.romania: )))))))))))))))))))))))))))
corex.romania: si sa iti explice crissalixx
corex.romania: daca e sau nu vuln
kalashmachine: da coaie
corex.romania: hai coaie
kalashmachine: echo $_GET['a']; e vulnerabil
kalashmachine: gata, am inteles
kalashmachine:
kalashmachine: nu mai am nevoie de alte explicati
corex.romania: ba frate
kalashmachine: hai salut bai retard
corex.romania: )))
corex.romania: pune semnatura
corex.romania: in pula mea
kalashmachine: ba
kalashmachine: daca acel echo
kalashmachine: e vulnerabil
kalashmachine: ma si spovedesc

http://white-hackers.com/challange.rar

Edited by Complex
Posted

Nu era nevoie s? ne dai tu scriptul.

<?php
error_reporting(0);
if(isset($_GET['a'])){
$a = base64_decode(hex2bin($_GET['a']));


echo ' <center><img src="http://img.actionco.fr/Images/Breves/breve50522-0.JPG"/><br><br><br></center><center><form action="" method="get">
Introdu vectorul: <input type="text" name="a">
<button type="submit">Submit</button><br></center>';
echo "<center><img src='$a'/></center>";
}else{
if($a == 0){
echo '

<center><img src="http://img.actionco.fr/Images/Breves/breve50522-0.JPG"/><br><br><br></center>
<center>Este imposibil sa rezolvi acest challange fara <b>indicii</b> , ca sa gasesti <b>indiciu</b> trebuie sa stii <b>cine sunt</b> , se poate afla chiar intr-un <b>folder</b> , sau chiar aici , este alegerea ta unde cauti dar ai grija , <b>nici un folder aparent gol nu este gol</b>!
<center><form action="" method="get">
Introdu vectorul: <input type="text" name="a">
<button type="submit">Submit</button><br></center>';
}else{
}
}

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...