[Lab] PortSwigger Web Seucurity Lab
Tản mạnMùa hè năm nay mình được giao 3 task để phát triển bản thân và hành trình luyện công lại từ đầu bao gồm: Solve full PortSwigger Solve full WebGoat Học khóa CBJS Đây sẽ là bài blog full writeup của PortSwigger của mình (sẽ update theo thời gian) :> Mỗi bài lab sẽ đi theo cấu trúc 3 phần: Nguyên nhân POC Script exploit / Cách khắc phục Server-side LabsSQL InjectionLab 1: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data1. Phân tíchLỗ hổng nằm ở chứ...
[Writeup] HCMUS-CTF 2025 Final
Quick Note (Easy)Quan sátChallenge này được cung cấp source code, thế nên mình build local trải nghiệm thử. Nhìn chung thì website có 2 chức năng chính: Login Tạo/xem note. Phân tíchReview source code, mình thấy rằng flag chính là biến môi trường PREMIUM_KEY nằm trong docker-compose.yml 123456789services: quicknote: build: . ports: - "25001:80" environment: - APACHE_DOCUMENT_ROOT=/var/www/html - PREMIUM_KEY=HCMUS-CTF{FAKE_FLAG_FAKE_FLAG} ...
[CVE Analysis] CVE 2024-36401
[CVE Analysis] CVE 2024-364011. Tổng quan về CVE 2024-36401Mã CVE: CVE 2024-36401 Ngày định danh công bố: 01/07/2024 CWE (Danh sách các điểm yếu trong phần mềm & phần cứng): - CWE-94: Improper Control of Generation of Code (‘Code Injection’) - CWE-95: Improper Neutralization of Directives in Dynamically Evaluated Code (‘Eval Injection’) Mức độ nghiêm trọng: CVSS 3.x - Base Score: 9.8 (Critical) Mô tả tổng quan: GeoServer: là một server open source cho phép người dùng chia...
[Writeup] Root-me
File upload - MIME TypeQuan sát sơ sơMới vào thì mình đã thấy luôn chỗ upload file Vì tên challenge là File upload - MIME Type nên khả năng là phải bypass bằng MIME type, mình thử upload một file shell php bình thường trước để test filter từ từ xem nó làm tới bước nào: Dựng payload Oke, bước đầu tiên mình thử để bypass filter là chèn double extension cho shell: payload.php.jpeg Okela không ăn, giờ để đảm bảo kỹ về cơ chế lọc, mình đảo ngược lại vị trí 2 extension: payload.jpeg.php Okela vẫn...
[Writeup] WebGoat
Đây là Writeup cho WebGoat - một trong những challenge mình chọn cho mùa hè 2025 A1 - Broken Access ControlHijack SessionChallenge xoay quanh nhân tố là hijack_cookie. Mục tiêu của chúng ta là phân tích format của hijack_cookie và tìm cách login vào account của một user khác. Thử gửi một POST request đăng nhập như trong ảnh, ta thu được cookie 8978894399465949343-1750751209589 Nguyên nhânVới source code tạo cookie như sau: 123456789101112public class HijackSessionAuthenticationProvider imple...
![[Lab] PortSwigger Web Seucurity Lab](/../img/2025/Lab/portswigger/banner.png)
![[Writeup] HCMUS-CTF 2025 Final](/../img/2025/Writeup/HCMUS_CTF_2025/top_image.png)
![[CVE Analysis] CVE 2024-36401](/../../../img/2025/CVE/2024-36401/logo.png)
![[Writeup] Root-me](/../img/2025/Writeup/Root-me/Logo-Root-me.png)
![[Writeup] WebGoat](/../../../../img/2025/Writeup/WebGoat/top.png)