Scavenger Hunt

Dibagian sources di index.html kita akan menemukan sebuah awalan flag, namun flag tersebut belum semuanya kita dapatkan maka dari itu kita harus menemukan nya secara keseluruhan Gunakan perintah robots.txt dibagian URL Lalu gunakan perintah .htaccess Dan juga .DS_Store Dan kita akan mendapatkan sebuah flag dengan mengurutkannyaFungsi utama robots.txt dalam CTF Read more…

Cookie

Masukkan password = snikerdoodleklik inspect masuk kebagian application, lalu double klik cookieklik dibagian http:// bla bla bla, disitu kita akan menemukan sebuah name dan juga valueubah value dari 1 menjadi 0, 1=0 Gunakan burp suite dan pindahkan kebagian repeter, lalu ubah pada bagian ‘Cookie: name=0’ menjadi ‘Cookie: name=18’. lalu refresh Read more…

Local authority

Gunakan password dengan bebasklik inspect, sources dan dibagian secure.js kita akan menemukan sebuah pemberitahuan terkait dengan data yang kita masukanmasukan kembali username dan passwordnya, namun passwordnya kita menggunakan ‘strongpassword098765’ Dan bum kita akan mendapatkan sebuah flag nya

Webdecode

Dibagian tampilan ada keterangan home, about, dan juga contactKita klik home, klik inspect, lalu klik di bagian source maka kita akan menemukan sebuah token Lalu kita salin token tersebut dan paste di https://www.base64decode.org/ lalu klik decode Ciri-ciri Base64 String:Panjang: String Base64 biasanya lebih panjang daripada teks biasa, karena encoding-nya menambah Read more…

SSTI

SSTISSTI (Server-Side Template Injection) adalah kerentanan keamanan yang terjadi ketika input pengguna disisipkan langsung ke dalam sistem template server tanpa validasi yang tepat. Ini memungkinkan penyerang untuk menyuntikkan kode berbahaya yang dieksekusi di sisi server.Masukkan payload sederhana untuk melihat apakah server menggunakan template engine yang rentan dengan perintah :{{7*7}} atau Read more…

n0s4n1ty 1

Sebelum mengupload file nya kita buat terlebih dahulu skrip php sebagai web shell nya. skrip : Setelah diupload maka keterangan awalnya adalah : Dibagian URL tambahkan playload berupa “⦁ http://[alamat-situs]/uploads/shell.php?cmd=whoami” dan output yang didapatkan adalah “www-data” maka kita dapat menjalankan perintah dengan sudo tanpa kata sandi (NOPASSWD: ALL), dan juga Read more…