CSAW CTF 2017 Prelims Write Up
Didapatkan Location merupakan alamat stack dimana inputan penggunana akan disimpan dan dibutuhkan 40 bytes untuk meng overwrite register RIP.
Berikut exploit code yang digunakan
Exploit code dijalankan.
Flag : flag{1nput_c00rd1nat3s_Strap_y0urse1v3s_1n_b0ys}
Stage 1 : meminta input nomor kartu kredit {Visa|Discover|American Express|MasterCard}
Stage 2 : meminta input nomor kartu kredit dengan 4 digit prefix
Stage 3 : meminta input nomor kartu kredit dengan 1 digit suffix
Stage 4 : meminta input nomor kartu kredit dengan 4 digit suffix
Stage 5 : meminta input apakah kartu kredit valid atau invalid.
Untuk melewati stage 1, bisa menggunakan list kartu kredit yang didapatkan di situs http://www.getcreditcardnumbers.com/
Untuk melewati stage 2-4, bisa menggunakan script gencc.py (yang sudah saya ubah seperlu nya)
Untuk melewati stage 5, bisa menggunakan algoritma Luhn
Script yang saya gunakan bisa didapatkan disini : CSAW2017_misc_cvv.py
Setelah dijalankan akan mendapatkan flag
Flag : flag{ch3ck-exp3rian-dat3-b3for3-us3}
I wrote a little proxy program in NodeJS for my poems folder.
Everyone wants to read flag.txt but I like it too much to share.
http://web.chal.csaw.io:7311/?path=orange.txt
Saat mencoba mengakses web http://web.chal.csaw.io:7311/?path=orange.txt akan membaca file orange.txt
Apabila dilakukan Path Traversing ( ../ ) akan mengeluarkan pesan WHOA THATS BANNED!!!!
Percobaan bypass menggunakan Double Urlencoding ternyata berhasil bisa membaca file flag.txt
../ => %252E%252E%252F
http://web.chal.csaw.io:7311/?path=%252E%252E%252Fflag.txt
Flag : flag{thank_you_based_orange_for_this_ctf_challenge}
Special Thanks to Allah SWT, lalu kemudian bang Abdilahrf yang udh bantu fix script CVV.
RulesOfPwning - rhama, ramdhan, bayu, Niko, Riorden, Amrul dan Agus