October 1, 2019

Райтапы

1. Big Company

Флаг в хтмле да, просто заходим и смотрим

~ > curl https://big.dong.solutions/ 2>/dev/null | grep { 
	CSMSU{fcf4df00e497392cdd6f59c4939d0d5d}

2. Esrever

Описание таска намекает на то что придется как-то обойти условие или что-то такое, откроем бинарь в чем-нибудь

Сначала я попытался просто прогнать на бинаре strings, но ничего хорошего не выловил, хотя пароль там конечно есть, ы

Гидре стало немного плохо, но не важно, видно что с введенными данными он вроде как ничего не делает

о, пароль просто известен. Вбиваем его и получаем флаг

3. ACME

Первый таск который вызвал у меня проблемы, из-за его уцуцужности. В названии про какую-то штуку которая выдает сертификаты. Долго думал что это может значить и вообще ничего не приходило в голову, гуглил некрасивые вещи типа ACME+ctf+writeup, но ничего подходящего там не было. но вечером, когда решал другой веб, решил пофузить всякое, а кроме доменов и директорий фузить там в принципе нечего. лист из fuzzdb

4. travers

классическая задача с lfi, так оно еще и директории листит

http://quals2019.cyberschool.msu.ru:8000/kabinet?path=./

немного копаемся по директориям и находим флаг в /etc/

~ > curl http://quals2019.cyberschool.msu.ru:8000/kabinet?path=./../../../../../etc/flag.txt CSMSU{d024914b70825d63bc6479fc09158d70}

5. Thou shalt know thy plaintext

Самый, по моему мнению, сложный таск, хотя по сути все скорее всего, как и я, тупо запустили скрипт pkcrack и оно сделало все красиво. В zip(вроде только в старом, но вроде писали что и в v2 тоже) есть давно известная known-plaintext уязвимость, скрипт просто ее сплоитит

Изначально знал что в zip есть какая-то старая уязвимость, гуглил что-то об этом и в итоге нашел всякое про этот скрипт

6. flagstore

Забавно, мне не пришла ссылка на таск, но да ладно, в какой-то момент нашел его когда сканил зачем-то порты

Изначально, смотря на простоту предыдущих заданий думал что надо будет просто купить отрицательное количество предметов, но так просто все не оказалось, пытался создавать новых пользователей с пробелами в юзернейме, чтобы типо если там скуля в одном месте, но не в другом, пробелы убрались и пользователь прошел проверку уникальности юзернейма, но начальная сумма начислялась на одного, вроде на это даже намекают в условии, но не сработало

В итоге нужно было переполнить int, написав в количество предметов что-то достаточно большое чтобы после умножения переполниться, но достаточно маленькое чтобы влезать в int

*сегодня без скриншота, я потерял ссылку*

Дополнительное задание

Ничего не найдя после фаззинга всяких мест, замечаем в хтмле скрытый инпут verify со значением 1. Очень странная хрень, но просто поменяв значение в инпуте на 0, оно перестает проверять что мы пишем. 100 раз делал ручками)