¡Hola! Hoy os traigo otro writeup del ctf de HoneyCON de la edición de este año (2018).
El enunciado del reto es el siguiente:
Bien. Cuando accedemos a la web del reto, lo que nos encontramos es un login..
Lo primero que suelo hacer es introducir las credenciales admin:admin y como podemos ver en la imagen a continuación nos dice en inglés que no soy el usuario admin.
Ahora, antes de intentar probar si hay algún tipo de inyección SQL miro las cookies y veo una llamada creds con lo que parece ser un base 64.
Para decodificar el contenido del posible Base 64 me voy a la página que más me gusta, Cyberchef.
Una vez ponemos cyberchef para decodificar base64 y le introducimos el valor de la cookie vemos que el contenido es el contenido que introduje anteriormente pero serializado.
Así que para ello vamos a intentar bypassear la autenticación cambiando la clave para que en vez de una cadena de texto poner un valor booleano indicando 1 (true).
Ahora lo que tenemos lo codifico en base 64 (y url encode) y modifico el valor de la cookie.
Simplemente recargo la web y ya tenemos la flag.
Un saludo, @RaSr98.