Skip to content

Instantly share code, notes, and snippets.

View Retr02332's full-sized avatar
馃嚚馃嚧
Learn, imagine and create.

Carlos Bello Retr02332

馃嚚馃嚧
Learn, imagine and create.
View GitHub Profile
@Retr02332
Retr02332 / xss-image.svg
Last active June 15, 2024 02:40 — forked from rudSarkar/xss-image.svg
SVG Image XSS File
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
@Retr02332
Retr02332 / Unickle.md
Last active July 5, 2021 04:59
Unickle (write-up)

Unickle

驴En que consiste?

Este reto trata de encontrar un SQL injection, y usar este para escalar a un RCE.

Reconocimiento

Lo primero en lo que me fije fue en el nombre del reto: Unickle. Este nombre me hizo acordar de pickle. Una librer铆a de python para serializar y deserializar objetos.

@Retr02332
Retr02332 / CVE-2020-7115.md
Last active November 8, 2022 08:01
Entendiendo a detalle el CVE-2020-7115

CVE-2020-7115 (Aruba Clearpass RCE)

Reconocimiento

Cuando seleccionamos un dominio como objetivo, y en la toma de huellas dactilares encontramos que el aplicaci贸n web funciona con java en el backend. Es interesante buscar archivos como struts.xml para agrandar aun mas la superficie de ataque.

Struts es un framework web (MVC) orientado a tecnolog铆as java. En este archivo define algunas configuraciones del sitio. Entre ellas hay una en particular que puede ser de gran utilidad para un atacante. El elemento <action>.

驴Que es un archivo struts.xml?

Es un archivo de configuraci贸n XML para especificar la relaci贸n entre una URL, una clase Java y una p谩gina de vista (como index.jsp).

@Retr02332
Retr02332 / Hacking-Json-Web-Tokens.md
Last active September 22, 2024 08:12
Hacking Json Web Tokens

Hacking Json Web Tokens

Change the algorithm to none and JWT without sign

En este caso, solo debemos configurar el parametro alg con el valor none. Luego de esto solo quitamos la parte de la firma, pero conservando el punto final es decir

Original  JWT: header.payload.sign
Malicious JWT: header.payload.

Change the algorithm RSA256(asymmetric) to HS256(symmetric)

El algorirtmo HS256 utiliza la clave secreta para firmar y verificar cada mensaje. El algoritmo RS256 usa la clave privada para firmar el mensaje y usa la clave publica para la verificaci贸n.

@Retr02332
Retr02332 / Pasteurize_CTF_Web_Google_2020.md
Last active January 29, 2021 00:54
Google CTF 2020 Web (Pasteurize) Write-Up

Pasteurize (Google CTF 2020)

Este es mi primer CTF de google, me anime a resolver los del 2020 asi que pronto hare el respectivo write-up de los demas. Este reto en particular me gusto mucho porque no solo encontre una vulnerabilidad en la aplicaci贸n objetivo, sino tambien en una biblioteca que usa llamada DOMpurify.

Descripci贸n

Esto no parece seguro. No pondr铆a ni el m谩s m铆nimo secreto aqu铆. Mi fuente me dice que es posible que terceros ya lo hayan implantado con sus peque帽as golosinas. 驴Puedes probar que tengo raz贸n?

Enlace al reto: https://pasteurize.web.ctfcompetition.com/