Writeup Bypass Me 1 – HoneyCON18

¡Hola! Hoy os traigo otro writeup del ctf de HoneyCON de la edición de este año (2018).

El enunciado del reto es el siguiente:

Bien. Cuando accedemos a la web del reto, lo que nos encontramos es un login..

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es pXxtF1HZ4PvnGfJtzcQIhvUoMe_8hMAvLnnR_Q7UkXiADubGFE02EAeZbNuUViDv5NwBK9eVmkmoHeJkjVRZvEznOIuRCJdHd1RJrQfbY8kXbW8f-EpgtjMjRYnAaEhLAQ9bCdUf

Lo primero que suelo hacer es introducir las credenciales admin:admin y como podemos ver en la imagen a continuación nos dice en inglés que no soy el usuario admin.

Ahora, antes de intentar probar si hay algún tipo de inyección SQL miro las cookies y veo una llamada creds con lo que parece ser un base 64.

Para decodificar el contenido del posible Base 64 me voy a la página que más me gusta, Cyberchef.

Una vez ponemos cyberchef para decodificar base64 y le introducimos el valor de la cookie vemos que el contenido es el contenido que introduje anteriormente pero serializado.

Así que para ello vamos a intentar bypassear la autenticación cambiando la clave para que en vez de una cadena de texto poner un valor booleano indicando 1 (true).

Ahora lo que tenemos lo codifico en base 64 (y url encode) y modifico el valor de la cookie.

Simplemente recargo la web y ya tenemos la flag.

Un saludo, @RaSr98.

local_offerevent_note diciembre 12, 2018

account_box Rafael Sojo


local_offer

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *