Hesap şifresini geri aldım sea ve ctf tekledim

Insurgent

Forumdan Uzaklaştırıldı
Katılım
23 May 2016
Mesajlar
264
Tepkime puanı
0
Puanları
0
Dönüşüm üzerine bi ctf'e tek atayım izninizle

Bu arada şunuda ekliyeyim eğer virustotal.com'un bilgisayarlarınada tek atmamı istiyorsanız söyleyin.

tek atacağım ctf bu olsun : http://ctf.infosecinstitute.com/ctf2/

sol üsttten level'i seçip ilerleyebilirsiniz fotoraflar ve açıklamalarla ctf'in içinden nasıl geçtiğimi tek tek anlatacağım.

Uyarı : Firefox mozilla browserinde yapın gidip chromede yaparsanız chromenin kurucusu tek atar size.

Öncelikle level 1'de şöyle bir ekranla karşılaşıyoruz : 
DPXyyO.png

bu levelimizi geçmek için site name'in altındaki input alan yere yani name of site yazan yere 10 harften başka birşey yazamıyoruz bunu düzeltmek için öğeyi denetleye tıklıyoruz alttaki resimde işaretledigim yere ve karşımıza böyle bir ekran çıkıyor burada maxsize="10" değerini 100 yapıyoruz ve birde pattern="[A-Za-z]+" yerini unutmak lazım patternin içinde alan komutlar küçük harf ve büyük harf dışında hiçbirşey yazmayalım diye herşeyi filtreliyor bizde bunu geçmek için bilgisayar dilinde herşey cümlesini belirleyen bu işareti A-Za-z'yi silip pattern'e ekliyoruz işaretimiz geliyor hazırmısınız : *

LyPOR0.png



Bu arada sol tarafta biraz bişeyler karaladım canım sıkıldı diye k.b.Herneyse ilk işaretlediğim yere öğeyi denetleyi çakıyorsunuz brolar verdiğim talimatları uygulamak içinde 2. işaretlediğim yani en alttaki input ile başlayan yeri deşiyorsunuz ve o sırada firebug eklentisini firefox'a ekliyorsunuz ve öğeyi denetleyi bide firebug ile yapıyorsunuz çünkü bu yaptıklarımız xss'i tetiklemeye yetmez arkada saklı olan bir javascript dosyası daha oluyor genelde o javascript dosyasınıda bypass etmeyi anlatıcam hemen firebug eklentisi ile açtığımız öğeyi denetleye bakalım bi alttan bu arada aynı yeri yani name of siteyi firebug ile açıyorsunuz :

AL2yvz.png


VE ODA NE /js/ex1.js adında bir dosya buluyoruz aceba filtrelemeler bu js dosyası içindemi diye bi meraklanıyorum tabi ben solda artı işaretine basıp açıp kodları okuyorum ve okurken şu alttaki fotorafta gördüğünüz işaretlediğim yeri farkediyorum ve umduğumuz bulduğumuz oluyor bir filtrelemede bu js dosyasından çıkıyor :

dPj7rr.png


Bizde sihirbazlık bitermi filtrelemeyide bypass ediyoruz tabi normal öğeyi denetleyi açarak console'a geçiyorsunuz ve sonrada alttaki replace bypass javascript kodlarını tek tek giriyorsunuz arkadaşlar

ZZNOPz.png


Ve babacım ilk levelimizi başarıyla geçiyoruz umarım xss konusunda yardımcı olmuşumdur.Eğer konuya fazla ilgi gelirse her gün kendim 1 level daha atlıyacam ve türkçe olarak sizlere sunacağım.
 

Er0in

Özel Üye
Katılım
21 Eyl 2012
Mesajlar
1,386
Tepkime puanı
0
Puanları
0
Yaş
27
Web sitesi
serdenetwork.com
Devam edebilirsin. Edeceksen yorum at edeceğine dair, sonra bu konu altından devam et. Ona göre sabitleyeceğim konunu. Başarılar :)
 

Insurgent

Forumdan Uzaklaştırıldı
Katılım
23 May 2016
Mesajlar
264
Tepkime puanı
0
Puanları
0
sabitleyebilirsin her akşam yeni bir level'i geçip türkçe sunacağım.Birde konu altından devam et dediğin ne oluyor ?
 

Er0in

Özel Üye
Katılım
21 Eyl 2012
Mesajlar
1,386
Tepkime puanı
0
Puanları
0
Yaş
27
Web sitesi
serdenetwork.com
Konu sabitlendi. Yani başka konu açmadan yazabilirsin bu konuya devamını. Kolay gelsin.
 

Insurgent

Forumdan Uzaklaştırıldı
Katılım
23 May 2016
Mesajlar
264
Tepkime puanı
0
Puanları
0
Bu leveldede bizi bi hesap makinesi bekliyor onada tek atçam tutmayın (A1 İnjection)

yEdr10.png


1. fotoraftaki talimatları yaptıysak 2. fotorafa bakıyoruz şimdi

YDP7Rz.png


şimdi burası aklınızı karıştıran yer oluyor en önemli yer öncelikle value yani değer yerinin içindekilerin ne işe yaradığı altta yazıyor.

; komutumuzun yer alacağı aralaık; noktalı virgül değer alanında bulunan zaafiyeti tetikliyor nasıl yani diye bi düşünmüşsünüzdür value bölümü verilen değeri sisteme gönderiyor sistemde verilen talimatı uyguluyor örneğin % bölme işareti koysak sistem yani sunucu bölme işlemini yapacaktı
terminalden ve siteyede 100 % 50'nin Çıktısını verecekti ama biz phpinfo() yazdığımız için yazdığımız komutun çıktısını verecek

# işareti ise syntax hatası vermemesi için sunucu dilinde yorum satırıdır yani kodumuzdan sonra alınan değerler yorum olarak gidiyor ve hiçbir işlevi olmuyor dolayısıyla hataları yorum satırı altına almış oluyoruz.
şimdi hemen sisteme 
100 % 50 yerine
100 phpinfo()  50'yu yolluyalım bakalım ne oluyor.

ldY6Vr.png


VEEE BAŞARILI BİRŞEKİLDE (A1 İNJECİTON)'UN İÇİNDEN GEÇTİK.
yarın saat 23:00'da yeniden 1 levelin içinden geçicem ve buraya atıcam.
 

Insurgent

Forumdan Uzaklaştırıldı
Katılım
23 May 2016
Mesajlar
264
Tepkime puanı
0
Puanları
0
ve yeni bir level ile yine karşınızdayım bunada tek atçam.

bu levelimizde benimde aklım almadı başta fakat veri doğrulama yani parametre sınırlayıcı zafiyeti olduğunu öğrendiğimde tek atttım kendimi tutamadım yine.

372aoj.png


bir ipucu aldım ve ipucumuzda diyor ki : "The delimiter used to separate fields like username and password is just a newline"
türkçe girdileri yeni satıra ayıran bir ayraç var.
ve hemen tek atmaya geçelim artık böbreğimden daha fazla kullandığım burp suite aracımızı açalım ve girdileri doldurup dönenlere bakalım.

P0vo0v.png


usernamede bir değişiklik yaptık yaptığımız değişikliklerin anlamını alta yazıyorum.

\n:alt satıra geç bilişim dilinde
role: değişken


yani bu \nrole: altsatıra geç ve bizi admin olarak tanıt demek oluyor.
kullanıcı adımızın yanına bunu ekliyoruz ve verilerimizi yolluyoruz.
bil bakalım leveli kim geçti yine aaaaaaaaaaaaaaaaaaaaa

372aE2.png


Tabikide ben geçtim yani biz başka kim geçicekti. dimi yani.
yarın yine 23:00'a yakın bir zamanda bir levele daha kayıcam görüşmek üzere.
 

Insurgent

Forumdan Uzaklaştırıldı
Katılım
23 May 2016
Mesajlar
264
Tepkime puanı
0
Puanları
0
arkadaşlar şimdi 4. levelimizdeyiz bunada tek atıcam ama öyle böyle değil direk tekme atçam çat çat çat


bölümümüz zaten isminden kaybediyor direk çakıyosunuz olayı : Insecure Direct Object References Bio

qb9kGq.png


şimdi ?file değerine sizin çakallığınızda bi denemeler yaptım ben dışardan dosya alırken hanım efendi sitemiz sadece txt dosyaları kabul ediyor ve aynı zamanda dışarıdan dosya almıyor sadece kendi sunucusundan dosya alıyor.
bir nevi filtreleme olayı geçmiş buradada.
nRY6l5.png



Şimdi yukarıdaki kısımda sayfalarını görüntülemek için .txt uzantılı dosyalar yükleyen bir websitesiyle karşı karşıya olduğumuzu söylüyor. Görevimizi de sitenin ‘root’ kısmındaki bir PHP dosyasını hata almadan oraya injecte etmemizi istemiş.

url'i şu şekilde girip leveli tekliyoruz : http://ctf.infosecinstitute.com/ctf2/exercises/ex4.php?file=HTTP://infosecinstitute.com/file.txt.php
 
Üst
Copyright® Ajanlar.org 2012