Wednesday, June 24, 2020

XSS Chall Game

Yow whatsapp crew, 
Wellcome back with me.
Kali ini gua dapet chall xss yang lumayan gampang, kalian juga bisa cobain sendiri.

Pengertian xss :
https://www.informasi-it.com/2020/05/pengertian-bug-xss.html

Website nya :
https://mrss4nd0x.000webhostapp.com/xss.php

Bahan bahan :
- Payload xss :
"><img src=x onerror=prompt(document.domain)>
- Kouta :v
 Sebelum bahas challnya pasti ada yang nanya
"Bang, kenapa payload xssnya isi "> ?" Itu adalah salah satu bypass xss gayn.
Kalo mau tahu lebih lengkap bisa cari di google :D

Langsung aja yekan kita ke chall level 1,
Chall level 1 sangat gampang, tinggal kalian masukan payload xss lalu sumbit. Dan payload berhasil tereksekusi. Ini adalah basic dasar xss masa gini aja ga bisa :v

Kita lanjut ke Challl level 2,
"Bang, ga ada tempat sumbitnya" Iyaa kalo g ada tempat sumbitnya kalian liat url nya :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=submit%20xss

Saya coba ganti kata submit xss menjadi payload xss dengan cara mengganti url yang berada dekat parameternya seperti ini :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=%22%3E%3Cimg%20src=x%20onerror=prompt(document.domain)%3E

Boom paylod tereksekusi lagi. Gampang bukan? Asalkan kalian mau belajar pasti bisa.
Okk, lanjut ke Chall level 3.
Chall ke 3 ini lumayan, karna disana g ada tempat sumbit dan urlnya juga tidak memiliki parameter. Kalian coba view source dan liat code scriptnya.
Artinya search parameter adalah name atau ?name=
Kalian masukin aja parameternya seperti ini :
>>Sebelum ~
https://mrss4nd0x.000webhostapp.com/xss3.php
>>Sesudah ~
https://mrss4nd0x.000webhostapp.com/xss3.php?name=
Tinggal kalian masukin payload xss sama seperti chall ke 2.

Kita lanjut lagi ke Chall level 4,
"Bang, kok pas gua masukin payload xss trus sumbit ga ke eksekusi payloadnya?" Jelas kan makin tinggi levelnya makin susah :v

Setelah kalian masukin payload xss trus sumbit coba view source. 
Karna itu dititle gua langsung menutup tag title supaya payload tidak berada di title. 
"Gimana tuh Bang?"
Awalnya payloadnya kan :
"><img src=x onerror=prompt(document.domain)>

Langsung tutup tag title seperti ini :
</title><img src=x onerror=prompt(document.domain)>
Jadi seperti itu nanti, yang awalnya tidak berwarna karna title sekarang sudah tereksekusi. 
Kalo belom ngerti bisa tanyain di colom commenter :D

Ok, langsung kita gass ke Chall level 5
Chall yang ini hampir sama kayak Chall level 4, cuman beda tempat aja. 
Kalo chall level 4 di title sekarang di chall level 5 di script. Cara atasinnya sama aja kalian tag penutup script dulu baru payload xss seperti ini :
Sebelum :
"><img src=x onerror=prompt(document.domain)>

Sesudah :
</script><img src=x onerror=prompt(document.domain)>

Dan Payload akan tereksekusi. 
Ga kerasa udah ke Chall terakhir :v
Yaitu Chall Level 6,
Chall terakhir paling gampang :v
Kita hanya perlu mem bypassnya saja dengan menambahkan "> 

Sekian dulu materi kali ini,
and see you next time

Monday, June 22, 2020

Belajar CTF Part 2

Yow whatsapp,
Wellcome back with me.
Kali ini kita akan belajar ctf part 2.
Banyak banget yang request
"Bang part 2nya mana?" Wkwk maaf lama, gua nyari izin yang punya ctfnya agak susah.
Kali ini kita akan belajar ctf posts.
Seperti nama ctfnya kita disuruh mempost suatu kata di webnya.

Bahan bahan :
1. Kouta :v
2. Apk buat coding
3. Kesabaran dan Teliti

Web ctfnya :
http://app.22xploitercrew.com
*kalian buat akun dulu abistu login.
Tanks buat rands udah mau minjem web ctfnya

Setelah kalian login kalian cari ctf posts,
Selain ctf posts ada juga ctf virus image, ninja button dll.

Kalian baca ruleznya tidak boleh inspect element atau edit element
Nah kita disuruh ngepost tulisan yang ada disana, yaitu :
e4sy_flAg

Biasanya kita ngepost sesuatu tinggal klik dan tulis lalu enter, nah sekarang webnya readonly atau pas di klik ga bisa ditulis.

Nah kalo gua cara ngepostnya menggunakan bug Csrf atau Cross Site Request Foqery.

"Caranya gimana bang?"
Kita view source dulu trus check ada token atau csrf, kalo g ada berarti kalian cari form.
Trus kalian salian dari tag pembuka form sampai tag penutup.
Jika sudah kalian salin, kalian buka apk buat coding andalan kalian. Kalo gua pake apk quick edit.

Buat file dengan nama bebas dengan extensi .html dan masukan code yang udah kalian salin tadi.

Kita disuruh ngepost kata ini e4sy_flAg karna readonly kita ga bisa nulis so kita hapus aja codingan readonlynya seperti gambar dibawah ini lalu save.
Setelah kalian save kalian buka filenya di chrome atau di browser kesayangan kalian.

Lalu masukan kata yang tadi disuruh yaitu :
e4sy_flAg lalu enter.
Boom! Flagnya keluar dan tinggal di report your flag.
Kalo kalian mau gua lanjutin ctf atau sqli atau xss kalian bisa beri komentar dibawah.

Monday, May 25, 2020

Belajar CTF

Yow whatsapp guyss :v
Wellcome to my blog xixi...
Kali ini kita akan belajar tentang CTF

Apa itu CTF ?

CTF singkatan dari Capture The Flag. Capture The Flag adalah Suatu Chall atau Kompetisi Hacking yang dimana mengharuskan seseorang atau tim untuk mengambil suatu file atau string yang sudah disembunyikan yang dimana disebutkan dengan istilah "Flag".
Penjelasan lengkap cari digoogle xixix...

Kali ini kita akan mencoba CTF dari ICWR-TECH.

Bahan bahan :
- Kouta :v
- Chrome
- Tools
Hex to decimal
Fromcharcode

Langsung aja kita buka web CTFnya :
http://0x.incrustwerush.org

*btw thanks buat mas afrizalfa udah ngasik CTFnya buat dibahas diblog ini xixix...

Tampilan awalnya hanya img atau gambar saja seperti kalian liat dibawah ini.
Pikiran pertama saya setelah melihat gambar tersebut adalah melihat source kodenya atau view-source, karna apa bang? Ya disana ga ada apa, text juga ga ada. Jadi.. Kemungkinan cluenya atau jawaban dari ctf ada di source codenya.

Nah kalian lihat dengan teliti..
Disana ada sebuah kode yang saya familiar xixix..
Itu adalah code marshall,
"cara decrypt nya gimana bang?"
Cara cukup mudah kalian salin codenya dulu ke catatan (biar lebih gampang) xixixi...

Lalu kalian hapus / dan ganti menjadi 0(angka nol)
Seperti gambar dibawah ini..
Kalian buka tools hex to decimal, link ada diatas tinggal klik tulisannya xixi..
Lalu kalian copy codenya satu satu lalu hex seperti gambar dibawah xixi..
Kalian copy tuh decimal numbernya trus urutin.
Contoh :
Code 0x7b >> kode pertama setelah di hex menjadi 123, code 0x46 adalah code ke 2 setelah di hex menjadi 70
Kalian urutin :
123, 70, dan seterusnya
*note:jangan diacak gan!...

Jika sudah selesai hex semua kode tadi, kalian bukan tools ke dua yaitu Fromcharcode buat hash code yang kalian sudah hex...

Masukan codenya seperti dibawah ini..
Kalian ikutin aja petunjuk nomernya..
1. Kalian pastekan code decimal tadi di dekat fromcharcode,
2. Klik Run,
3. Setelah klik Run kalian klik Try it.

Boom.. Code berhasil di dapatkan..
"Bang, kenapa code decimalnya lu sensor?"
Gini gan, biar kalian bisa nyoba sendiri Xixix...
Jika sudah kalian screenshot codenya lalu kalian kirim ke yang punya Capture The Flag(CTF)nya xixix....

Semoga bermanfaat, jika ada CTF yang ingin saya bantu pecahkan bisa email , telegram, atau wa saya xixix.. :v
Dan jangan lupa baca artikel lainnya :D