# Mifano ya Pool ya Uunganisho
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)! Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
## Sekaictf2022 - safelist Katika changamoto ya [**Sekaictf2022 - safelist**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution), [**@Strellic\_**](https://twitter.com/Strellic\_) anatoa mfano wa jinsi ya kutumia **mabadiliko** ya **tekneka ya Pool ya Uunganisho** kufanya **XS-Leak**. Katika changamoto hii, lengo ni kuiba bendera ambayo itaonekana katika kikao cha wavuti cha bots ndani ya chapisho. Hizi ni mali ambazo mshambuliaji anazo: * **Bot** atatembelea **URL** iliyotolewa na mshambuliaji * Mshambuliaji anaweza **kuingiza HTML** kwenye ukurasa (lakini sio JS, dompurify inatumika) kwa kudanganya **CSRF** kufanya **bot kuunda chapisho** na HTML hiyo. * Mshambuliaji anaweza kutumia CSRF kufanya **bot** **ifute** **chapisho cha kwanza** ndani ya wavuti. * Kwa sababu **machapisho** yamepangwa **kwa herufi**, wakati **chapisho cha kwanza kinafutwa**, ikiwa **yaliyomo ya HTML** ya mshambuliaji ina **jazwa**, inamaanisha kuwa ilikuwa **kabla ya bendera** kwa herufi. Kwa hivyo, ili kuiba bendera, suluhisho lililopendekezwa na @Strellyc\_ ni, **kwa kila herufi ya kujaribu**, kufanya bot: * Unda **chapisho jipya** ambalo **linaanza** na sehemu inayojulikana ya **bendera** na **upakie** picha kadhaa. * **Futa** **chapisho** katika nafasi **0**. * Zuia soketi 255. * Pakia ukurasa na machapisho * Fanya ombi 5 la nasibu kwa tovuti (mfano.com katika kesi hii) na pima wakati huu unachukua. {% hint style="warning" %} Ikiwa **chapisho kilichofutwa** kilikuwa **bendera**, hii inamaanisha kuwa picha zote zilizoingizwa kwenye HTML zitakuwa **zikipigana** na **ombi 5 la nasibu** kwa soketi hiyo **isiyozuiliwa**. Hii inamaanisha kuwa wakati uliopimwa utakuwa mkubwa kuliko hali nyingine. Ikiwa **chapisho kilichofutwa** kilikuwa **HTML**, **ombi 5 la nasibu** litakuwa **haraka** kwa sababu halihitaji kupigana na HTML iliyoingizwa kwa soketi hiyo. {% endhint %} ### Kudukua 1 Hii ni nambari ya kudukua, iliyochukuliwa kutoka [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html): ```html
``` ### Kuvamia 2 Mbinu ile ile lakini namna tofauti ya kificho kutoka [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/) ```html
``` ## DiceCTF 2022 - carrot Katika kesi hii hatua ya kwanza ya shambulio ilikuwa kutumia CSRF kubadilisha ukurasa ambapo bendera inapatikana ili uwe na **maudhui mengi zaidi** (na kwa hivyo kuchukua muda mrefu kuipakia), na kisha **tumia mfumo wa uhusiano ili kupima muda inachukua kufikia ukurasa** ambao huenda una bendera. Katika shambulio unaweza kuona: * Kutumia CSRF * Kuchukua soketi zote isipokuwa 1 * Kalibisha majibu * Anza kuvunja kwa kufikia ukurasa unaoweza kuwa na bendera * Ukurasa unaoweza kuwa na bendera utafikiwa na mara moja URL inayodhibitiwa na mshambuliaji pia itafikiwa ili kuangalia muda unaotumiwa na maombi yote mawili. ```html

DiceCTF 2022 web/carrot

Step 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)

Step 2: XS-Search with connection-pool timing leak, we have to use window.open (LAX cookie)




```
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.