sábado, 25 de noviembre de 2017

Alguno de los CTFs de Qurtuba

Como no tengo mucho tiempo y aún tengo que preparar algunas cosillas para una entrada que espero subir mañana o pasado, hoy os dejaré la solución de uno de los CTFs del Qurtuba Security Congress a la que asistí la semana pasada. Es un reto bastante sencillito, pero que me dio problemillas por estar atento a las charlas y al CTF a la vez.



El reto consistía en una web con la canción del Get Lucky y con un texto debajo donde decía que el usuario X tenía un premio además de indicarte cuál era tu número de visitante, para todos era el 1337 si no recuerdo mal ¿Qué hacer? Pues ser el visitantes X.

 

Si mirabas el código no conseguías sacar nada, así que la solución tenía que ser otra diferente. Tras mirar y pensar un rato, caí en que tenía que ser un tema de cookies.



Tras obtener la cookie, me fui a Base64decode para obtener su valor, y cuando saqué que era 1337:[hash], te dabas cuenta de que el primer valor era el número de visitante que eras, y podías deducir que el hash era el mismo número; pero había que cerciorarse.


Copiando el hash en Md5hashing sacamos que, como pensaba, era igual a 1337; pero lo más interesante, es que ya hemos sacado el algoritmo usado, Sha256. Esto nos servirá ahora.


Sabemos que el visitante ganador era 931657, por lo que forzaremos a la web para que crea que somos ese visitante ¿Cómo? Pues con las cookies realizando el proceso inverso. Sabemos que el hash está formado por el número del visitante más ":" y  finalmente el número del visitante cifrado en Sha256 y ese hash, codeado en Base64. Haremos lo mismo con el usuario ganador, para ello, como ya sabemos quién es el ganador, solamente tendremos que cifrar ese número en Sha256.


Tras esto, pasaremos el 931657:[hash] y la codearemos en Base64 y ya obtendremos el valor de la cookie de la persona ganadora. Tendremos que cambiar nuestra cookie ¿Cómo?



Para esta tarea, existen extensiones como Edit Cookie para Firefox o EditThisCookie para Google Chrome. En Contenido lo cambiaremos por el valor obtenido de la cookie del ganador, le daremos a Save y refrescaremos la web.


Tras hacer esto, ya nos tendrá que dar el valor de la flag. Si no os dejo el enlace del reto, es porque este reto era presencial y necesitabas entrar en la wifi del congreso dedicada al ctf y entrar a la web dedicada para el reto. Aún así, este era el reto más sencillo de todos.

¿Hackeamos el Mundo?


1 comentario:

  1. Interesante compartir. También leí tu biografía. Le recomendaría que verifique esa herramienta url-decode.com . Esa herramienta definitivamente te ayudará en tus proyectos futuros.

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...