HIKE AND SEEK CHALLENGE
Thường các challenge sẽ nhận input của người dùng và đây là nơi mà các untrusted data và payload đi vào, tuy nhiên challenge hơi khác một chút
Tại đường dẫn / của trang web
Thật sự khi thoạt nhìn mình thấy không có gì để khai thác cả, chỉ là một web với 2 tấm ảnh, mình đã check thử source code nhưng không có gì đặc biệt
<!DOCTYPE html>
<html>
<body style="background-color:black;" >
<style type="text/css">
img {
width: 800px;
height: auto;
align-items: center;
}
.center {
display: block;
margin-left: auto;
margin-right: auto;
width: 50%;
}
</style>
<header>
<title>
Hide And Seek!
</title>
</header>
<body>
<img src="https://www.jeumobi.com/wp-content/uploads/2021/01/hide-and-seek-among-us.jpg" class="center">
<br>
<img src="https://www.buzzsight.co/Uploads/imgQ//20230104/04edb70c3bec440d83a63d5b85c4c636.jpg" class="center">
</body>
</html>
Sau khi mắc kẹt hồi lâu, thử exif cũng như string 2 tấm ảnh những cũng không ra manh mối gì thì mình bắt thử gói tin truy cập đến websites
Thật sự mình chỉ random thay đổi IP public là : access.sectigo.one thành một IP local phổ biến là 127.0.0.1
rồi gửi xem có chuyện gì xảy ra hay không, thì bất ngờ lại nhận được một mảnh của flag
Piece 1: ASCIS{0ppp!_Y0u
Sau đó mình thử thay đổi port từ 18000 thành 180001 thì mình được thêm 1 mảnh Flag nữa
Piece 2: -Rand0mly-
Cứ tăng dần port lên một đơn vị, mình tìm được thêm 2 mảnh ghép nữa ở port 18002 là F0und_M3
và 18007 là _Gre@t!}
Ghép tất cả lại ta được Flag:
ASCIS{0ppp!_Y0u-Rand0mly-F0und_M3_Gre@t!}