~ptkrm ❤︎!
| 2 > /dev/nullInspeccionar codigo
|
|
u = “admin”
p = String.fromCharCode(74,97,118,97,83,99,114,105,112,116,73,115,83,101,99,117,114,101) -> “JavaScriptIsSecure”
Ejecutar consola del chrome o firefox o nodejs
FLAG-66Jq5u688he0y46564481WRh
|
|
Explicar que es un hash?
Sha1.hash(p) == “b89356ff6151527e89c4f3e3d30c8e6586c63962”)
p = adminz
FLAG-bXNsYg9tLCaIX6h1UiQMmMYB
|
|
FLAG-5PJne3T8d73UGv4SCqN44DXj.
malware in torrents is so 2012, but YouTube as a C2? _download, _run for actions, now that’s sex-wee. How’s your endpoint protection now? pic.twitter.com/VttqDPnXXC
— Daniel Cuthbert (@dcuthbert) July 13, 2017
Dentro de las reglas de Backdoor se comenta que no es posible dar las soluciones problemas a los distintos retos de su website, pero si es recomendado dar ciertas pistas para como lograr su solución.
En el problema es posible acceder al código fuente en: http://hack.bckdr.in/MIGHTY-PHP/source.txt
Para la solución hay prestar atención en las siguientes lineas de código:
|
|
Como se menciona en el reto, este archivo no esta disponible así que no esta de mas revisar si es cierto o no.
|
|
El problema del ejercicio se encuentra exactamente aquí, hay que entender como funciona strspn [Pista: revisar por que al verificar no esta el 0 en el String] y como PHP interpreta cuando se utiliza una variable no declarada ($secretpassword).
Lo demás es ensayo y error con curl
|
|
Feliz Caza!
..There is an admin section on that website somewhere, perhaps hidden among their directory structure…
Arrancamos evaluando el código fuente del sitio y nos fijamos en el detalle que los vínculos de Patriotism, Long Live Bush y Nuke the Bastards!, que apuntan al mismo archivo solo que cambia el parámetro el valor del parámetro GET file.
|
|
Intentamos acceder al panel de admin, pero nos retorna que al ruta es inexistente.
Así que decido explorar donde se encuentran alojadas las imágenes:
La ruta hacia el panel admin es la siguiente:
Pero esta se encuentra protegida por contraseña, así que utilizaremos showimages.php para leer el archivo .httpasswd y poder extraer la clave.
Esto nos retorna la información que buscamos:
Simplemente utilizamos nuestro siempre fiel John The Ripper y voilá!
|
|