XSS in PDF.js (CVE-2024-4367) - "Upload" [Akasec CTF 2024]

แชร์
ฝัง
  • เผยแพร่เมื่อ 2 ก.ค. 2024
  • Video walkthrough for the "Upload" web challenge from Akasec CTF 2024. The challenge involved server-side XSS (dynamic PDF) using a recent exploit (CVE-2024-4367) and SSRF! Write-ups/tutorials aimed at beginners - Hope you enjoy 🙂 #Akasec #CTF #CaptureTheFlag #Pentesting #OffSec #WebSec #AppSec
    Write-ups: crypto-cat.gitbook.io/ctf-wri...
    ↢Social Media↣
    Twitter: / _cryptocat
    GitHub: github.com/Crypto-Cat/CTF
    GitBook: crypto-cat.gitbook.io
    HackTheBox: app.hackthebox.eu/profile/11897
    LinkedIn: / cryptocat
    Reddit: / _cryptocat23
    TH-cam: / cryptocat23
    Twitch: / cryptocat23
    ↢Akasec CTF 2024↣
    ctf.akasec.club
    ctftime.org/event/2222
    / discord
    / akasec_1337
    / akasec-1337
    ↢Resources↣
    Ghidra: ghidra-sre.org/CheatSheet.html
    Volatility: github.com/volatilityfoundati...
    PwnTools: github.com/Gallopsled/pwntool...
    CyberChef: gchq.github.io/CyberChef
    DCode: www.dcode.fr/en
    HackTricks: book.hacktricks.xyz/pentestin...
    CTF Tools: github.com/apsdehal/awesome-ctf
    Forensics: cugu.github.io/awesome-forensics
    Decompile Code: www.decompiler.com
    Run Code: tio.run
    ↢Chapters↣
    0:00 Start
    0:55 Source code review
    4:39 XSS (CVE-2024-4367)
    10:11 SSRF
    15:29 End
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 20

  • @ca7986
    @ca7986 22 วันที่ผ่านมา +6

    Love this walk through! ++🇵🇸

  • @Fereterme
    @Fereterme 21 วันที่ผ่านมา +3

    Great explanation of your thought process and tools used 🤖

  • @adasadasoc1134
    @adasadasoc1134 14 ชั่วโมงที่ผ่านมา +1

    thanks for note Palestine and respect it, big love Crypto❤

    • @_CryptoCat
      @_CryptoCat  4 ชั่วโมงที่ผ่านมา

      💜💜💜

  • @tsuryu
    @tsuryu 22 วันที่ผ่านมา +1

    thank you for the walkthrough!

  • @wazawanaIT
    @wazawanaIT 19 วันที่ผ่านมา +1

    great job and Freeee PS

  • @himansh0715
    @himansh0715 22 วันที่ผ่านมา +1

    Cool, learned something new :))

  • @jm1981
    @jm1981 22 วันที่ผ่านมา +1

    Awesome work as always my friend.

    • @_CryptoCat
      @_CryptoCat  22 วันที่ผ่านมา

      Thanks mate! 👊

  • @samaawake
    @samaawake 18 วันที่ผ่านมา +2

    The video is awesome! I've learn a lot of ideas and skills. By the way, Could you please introduce the script qtunnel that you used to connect the local web service to the public network? I would like to have a useful tool like that.

    • @_CryptoCat
      @_CryptoCat  18 วันที่ผ่านมา

      Thanks! So `qtunnel` is just a bash alias which calls tunnelto (tunnelto.dev) with my specified subdomain and port, while the `webup` command is `python3 -m http.server 80`
      I use tunnelto because it allows me to reuse the same address, but it has a yearly fee. Previously I just used a free alternative like ngrok (you can run `ngrok http 80` to achieve the same) or requestbin

    • @samaawake
      @samaawake 17 วันที่ผ่านมา +1

      @@_CryptoCat
      Thanks for your help. I learned how to use ngrok for Intranet Penetration and achieved the same results as shown in the video.
      Your patient explanations were very helpful for me as a CTF beginner, thank u again!!!❤❤❤

    • @_CryptoCat
      @_CryptoCat  16 วันที่ผ่านมา

      Awesome! No problem 💜

  • @Strategic.
    @Strategic. 22 วันที่ผ่านมา +1

    Really cool stuff!! Free Palestine

  • @dprozzes5945
    @dprozzes5945 22 วันที่ผ่านมา +1

    Hello 👋🏻

    • @_CryptoCat
      @_CryptoCat  22 วันที่ผ่านมา

      Hey 👋

  • @ABDOE_MARKETING
    @ABDOE_MARKETING 22 วันที่ผ่านมา +5

    akasec 1337 morroco do a great job , free palestine

  • @stylo20220
    @stylo20220 22 วันที่ผ่านมา +1

    💀

  • @highlights973
    @highlights973 22 วันที่ผ่านมา +1