Skip to content

Latest commit

 

History

History

kzfland-52

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 
 
 

Web | Kzfland-52

Информация

Вход в убежище Kzfland-52 под надёжной защитой.

По крайней мере мы так думаем.

http://<ip>:<port>/

Запуск

Отдать командам ip-адрес и порт где запущен сервер

cd deploy
docker-compose up --build -d

Описание

Robots.txt + http-header + go-binary + boolean sqli

Решение

  1. Заходим в robots.txt и видим путь "/dev"
  2. При обращении к пути получаем новый HTTP-заголовок в ответе и там видим файлы
  3. Одно из имён представляет хеш, пытаемся скачать его и получаем го-бинарь серверной части
  4. В бинаре можно узнать поля из БД и понять, что есть поле secret
  5. Также можно увидить SQLi через авторизацию
  6. Эксплуатируем инъекцию и получаем флаг

Пример эксплоита

Флаг

Cup{23546ca577fb70941f62da30bb93605fdd22f9d4d072b1674372b0be2cff7231}