masukkan username dan pw dengan bebas
klik inspect dan masuk kebagian application lalu copy token yang didapatkan
lalu paste di base64
masukkan username dan pw dengan bebas
klik inspect dan masuk kebagian application lalu copy token yang didapatkan
lalu paste di base64
Masukkan kebagian inspect lalu sources dan buka file index, isi file index kita akan mendapatkan sebuah skrip berupa : Untuk mendapatkan sebuah flag nya, kita gunakan playload berupa : open(chr(47) + “flag” + “.” + Read more…
Masukkan payload sederhana untuk melihat apakah server menggunakan template engine yang rentan dengan perintah : {{7*7}} atau {{7+7}} Jika outputnya 49 atau 14, berarti aplikasi tersebut rentan terhadap SSTI cari tahu engine yang digunakan, dengan Read more…
Salin link nc yang diberikan picoCTF nc jupiter.challenges.picoctf.org 5726 Buka terminal di kalilinux, lalu paste link tersebut dan enter Salin semua hasil dan kunjungi situs https://www.guballa.de/vigenere-solver Paste di bagian inputan ciphertext, lalu klik Break Cipher Read more…
0 Comments