# Mifano ya Pool ya Uunganisho
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa nahtARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
## Sekaictf2022 - safelist
Katika changamoto ya [**Sekaictf2022 - safelist**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution), [**@Strellic\_**](https://twitter.com/Strellic\_) anatoa mfano wa jinsi ya kutumia **mabadiliko** ya **tekneka ya Pool ya Uunganisho** kufanya **XS-Leak**.
Katika changamoto hii, lengo ni kuiba bendera ambayo itaonekana katika kikao cha wavuti cha bots ndani ya chapisho. Hizi ni mali ambazo mshambuliaji anazo:
* **Bot** atatembelea **URL** iliyotolewa na mshambuliaji
* Mshambuliaji anaweza **kuingiza HTML** kwenye ukurasa (lakini sio JS, dompurify inatumika) kwa kudanganya **CSRF** kufanya **bot kuunda chapisho** na HTML hiyo.
* Mshambuliaji anaweza kutumia CSRF kufanya **bot** **ifute** **chapisho cha kwanza** ndani ya wavuti.
* Kwa sababu **machapisho** yamepangwa **kwa herufi**, wakati **chapisho cha kwanza kinafutwa**, ikiwa **yaliyomo ya HTML** ya mshambuliaji ina **jazwa**, inamaanisha kuwa ilikuwa **kabla ya bendera** kwa herufi.
Kwa hivyo, ili kuiba bendera, suluhisho lililopendekezwa na @Strellyc\_ ni, **kwa kila herufi ya kujaribu**, kufanya bot:
* Unda **chapisho jipya** ambalo **linaanza** na sehemu inayojulikana ya **bendera** na **upakie** picha kadhaa.
* **Futa** **chapisho** katika nafasi **0**.
* Zuia soketi 255.
* Pakia ukurasa na machapisho
* Fanya ombi 5 la nasibu kwa tovuti (mfano.com katika kesi hii) na pima wakati huu unachukua.
{% hint style="warning" %}
Ikiwa **chapisho kilichofutwa** kilikuwa **bendera**, hii inamaanisha kuwa picha zote zilizoingizwa kwenye HTML zitakuwa **zikipigana** na **ombi 5 la nasibu** kwa soketi hiyo **isiyozuiliwa**. Hii inamaanisha kuwa wakati uliopimwa utakuwa mkubwa kuliko hali nyingine.
Ikiwa **chapisho kilichofutwa** kilikuwa **HTML**, **ombi 5 la nasibu** litakuwa **haraka** kwa sababu halihitaji kupigana na HTML iliyoingizwa kwa soketi hiyo.
{% endhint %}
### Kudukua 1
Hii ni nambari ya kudukua, iliyochukuliwa kutoka [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html):
```html
```
### Kuvamia 2
Mbinu ile ile lakini namna tofauti ya kificho kutoka [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/)
```html
```
## DiceCTF 2022 - carrot
Katika kesi hii hatua ya kwanza ya shambulio ilikuwa kutumia CSRF kubadilisha ukurasa ambapo bendera inapatikana ili uwe na **maudhui mengi zaidi** (na kwa hivyo kuchukua muda mrefu kuipakia), na kisha **tumia mfumo wa uhusiano ili kupima muda inachukua kufikia ukurasa** ambao huenda una bendera.
Katika shambulio unaweza kuona:
* Kutumia CSRF
* Kuchukua soketi zote isipokuwa 1
* Kalibisha majibu
* Anza kuvunja kwa kufikia ukurasa unaoweza kuwa na bendera
* Ukurasa unaoweza kuwa na bendera utafikiwa na mara moja URL inayodhibitiwa na mshambuliaji pia itafikiwa ili kuangalia muda unaotumiwa na maombi yote mawili.
```html
DiceCTF 2022 web/carrot
Step 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)
```
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa nahtARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.