PicoCTF WebDecode, Unminify, dan SQLiLite

WebDecode

Do you know how to use the web inspector?

Additional details will be available after launching your challenge instance.

Use the web inspector on other files included by the web page.

The flag may or may not be encoded

Unminify

I don’t like scrolling down to read the code of my website, so I’ve squished it. As a bonus, my pages load faster!

Try CTRL+U / ⌘+U in your browser to view the page source. You can also add ‘view-source:’ before the URL, or try curl <URL> in your shell.

Minification reduces the size of code, but does not change its functionality.

What tools do developers use when working on a website? Many text editors and browsers include formatting.

SQLiLite

Can you login to this website?

admin is the user you want to login as.

YouTube

Eksploitasi web adalah proses mengidentifikasi dan memanfaatkan kerentanan dalam aplikasi web untuk mencapai tujuan jahat. Peretas menggunakan berbagai teknik untuk mengeksploitasi kelemahan ini, yang berpotensi menimbulkan konsekuensi seperti:

Pencurian Data: Informasi sensitif seperti kredensial pengguna, data keuangan, atau detail pribadi dapat dicuri.

Pengambilalihan Sistem: Dalam kasus ekstrem, kontrol penuh atas server web atau sistem yang mendasarinya dapat diperoleh.

Perusakan Website (Defacement): Penyerang dapat memodifikasi konten situs web untuk menampilkan pesan atau propaganda mereka sendiri.

Serangan Denial-of-Service (DoS): Situs web atau server dapat dibanjiri lalu lintas, sehingga tidak tersedia untuk pengguna yang sah.

🐌 Kerentanan Umum Aplikasi Web:

Injeksi SQL: Kode berbahaya disuntikkan ke input pengguna untuk memanipulasi server database.

Cross-Site Scripting (XSS): Menyisipkan skrip ke halaman web yang dapat mencuri data pengguna atau mengalihkan mereka ke situs berbahaya.

Local File Inclusion (LFI): Memungkinkan penyerang untuk memasukkan file tidak sah dari server, yang berpotensi mengungkapkan informasi sensitif.

Remote File Inclusion (RFI): Mirip dengan LFI, tetapi file tersebut disertakan dari server jarak jauh yang dikendalikan oleh penyerang.

Insecure Direct Object References (IDOR): Kontrol akses yang tidak tepat dapat memungkinkan pengguna yang tidak sah untuk mengakses data pengguna lain.

🐌 kamsib.id

#Kamsib #KeamananSiber #Keamanan #Siber #Pentest #Wazuh #PentestID #WazuhID #Cyber #Security #CyberSecurity #Secure .

@kamsib_id @pentest_id @wazuh_id

Heading

Nam hendrerit, elit et venenatis molestie, turpis nibh gravida nisl, vitae auctor neque justo sit amet felis. Pellentesque facilisis leo at justo congue facilisis. Integer auctor tristique elementum. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Quisque quis urna orci. Nunc at posuere magna, faucibus feugiat felis. Maecenas quis ipsum lorem. Sed imperdiet lectus sit amet nulla convallis commodo. Sed et est at elit tincidunt eleifend vel varius tellus.

Curabitur tincidunt urna eros, nec ornare ante tincidunt et. Sed eu sapien ut ex pulvinar sagittis. Donec vitae leo vel nulla blandit congue sit amet vitae massa. Proin vel nunc id magna maximus sagittis. Donec sed venenatis libero, nec dapibus dui. Nam non urna nisi. Phasellus elit neque, blandit sit amet gravida eu, hendrerit eget purus. Fusce interdum, risus ut egestas efficitur, purus leo suscipit turpis, sit amet finibus augue odio non urna. Sed pellentesque sit amet purus dictum facilisis.

Mauris eu ante ligula. Nunc id posuere ligula. Phasellus ut est sit amet justo sodales dignissim eget a eros. Orci varius natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Nulla pretium metus vel quam consequat ullamcorper. Mauris nec arcu est. Praesent eget augue quis quam eleifend tristique a non odio. Integer et pulvinar sem. Curabitur tempus ante arcu, non lacinia nibh faucibus vel. Fusce tempor lacinia facilisis. Vivamus vitae lectus pharetra neque fermentum posuere at eu risus. Cras a condimentum sem. Aliquam sodales pulvinar purus, a tristique elit viverra vel. Duis aliquet dui tincidunt interdum efficitur. Maecenas fringilla dui vitae viverra semper. Sed nisl lorem, laoreet quis feugiat vitae, finibus eu dolor.

Leave a Reply

Your email address will not be published. Required fields are marked *