Writeup kategori web exploitation INET CTF Training
1. Header
Diberikan sebuah url saat dibuka tampilannya seperti berikut

Dari nama soal dan tulisan yang ada di halaman tersebut, menandakan flag ada pada header. Gunakan perintah curl dengan opsi -I untuk melihat headernya

Flag: IptekFest{L1indun9i_Siramu}
2. Local File Inclusion
Diberian sebuah url dan deskripsi soalnya “Website ini memiliki celah LFI, flag ada di file index.php”

Pada parameter page memang benar terdapat celah LFI, disini saya memastikannya dengan mencoba membaca isi file /etc/passwd

Untuk melihat source code dari index.php, bisa menggunakan PHP Wrapper base64 ( php://filter/convert.base64-encode/resource=index.php ) lalu hasilnya harus di decode base64 terlebih dahulu. Untuk payload yang lain bisa dilihat disini.

Flag: IptekFest{y4n9_l0k4l_3m4n9josss}
3. Unsafe Function
Diberikan sebuah url dan deskripsi soalnya “Website ini menggunakan sebuah fungsi yang tidak aman!” setelah dibuka tampilannya ada sebuah form, disitu kita diminta menginputkan pin yang sama tetapi pin selalu berubah setiap kali request

setelah melakukan view-source halaman tersebut, ada petunjuk untuk debug source code dapat menggunakan ?dev

Memang benar pin selalu diacak pada saat melakukan request, lalu ada kondisi dimana pin tersebut dilakukan pengecekkan. Sebenernya kita bisa memanfaatkan kelemahan fungsi strcmp() PHP
Bagaimana memanfaatkannya? nilai dari parameter password yang kita kirimkan melalui POST request harus berbentuk array, maka akan lolos dari fungsi strcmp()
Karena strcmp($var1, $var2) akan bernilai true jika parameternya berupa array
Cukup ubah parameternya menjadi array ( password[]=value ), walaupun pin kita berbeda tetapi kondisi pengecekan terhadap pin akan bernilai true.

Flag: IptekFest{4rray_mb0k_T3yeng}
Mungkin sekian writeup web exploitationnya, jika ada salah langkah maupun kata mohon koreksinya.
Semoga bermanfaat.