HackIm 2016 – Smashthestate (Web) – Write-Up

Web 400 - smashthestate 400 pts This beautiful website for testing zip files contains a replica of a vulnerability found in a well known bug bounty site. Log in with rob:smashthestate then exploit the vulnerability to gain access to the 'admin' account and the flag. Automated tools and bruteforcing will not help you solve this challenge. http://54.152.101.3 En arrivant sur le challenge, on voit un formulaire de connexion ainsi qu'une page qui nous propose de générer un code envoyé par email à l'administrateur. Après connexion avec l'utilisateur indiqué rob:smashthestate, on se trouve face…Read more …

HackIm 2016 – SignServer (Web) – Write-Up

Web 100 - SignServer 100 pts Document signature is so hot right now! SignServer provides you with the most advanced solution to sign and verify your documents. We support any document types and provide you with a unique, ultra-secure signature. http://54.174.72.79:9000 Arrivé à l'adresse indiquée nous avons accès à deux services, l'un qui nous permet de signer et l'autre de vérifier une signature. En envoyant un fichier au hasard (on évite celui qui contient nos mots de passe), on obtient: On peut voir que l'objet a été sérialisé en XML et passe dans…Read more …
SECCON CTF 2015 – Bonsai XSS Revolutions (Web) – Write-up

SECCON CTF 2015 – Bonsai XSS Revolutions (Web) – Write-up

Bonsai XSS Revolutions Category: Web Points: 200 Solves: 49 Description : What is your browser (User-Agent) ? hakoniwaWebMail_20151124.zip Requirement:.NET Framework 4.5   The binary provided is a .NET executable, it looks like a fake Windows OS. Initially, the application starts a fake web browser and connects to a mailbox. Then, it displays new emails one by one.   First, we notice that we cannot directly interact with the application. So, let's find a way to send emails to keigo.yamazaki@tsuribori.test. A quick netstat test reveals that TCP port 25 is listening (SMTP) : C:\WINDOWS\system32>netstat -onab Connexions actives Proto Adresse locale Adresse distante…Read more …

ASIS Final CTF 2015 – Impossible (Web) Write-Up

Impossible web challenge Category: Web Points: 225 pts Solves: 28 Impossible web challenge consiste en une page d’enregistrement  et une page de login, le but  est d'arriver à  se loguer. On commence par récupérer les fichiers sources à l'aide du fichier robots.txt qui nous permet de découvrir un dossier backup. On y trouve une archive qui contient les fichiers sources ainsi qu'un fichier users.dat. Index.php Register.php Functions.php Une analyse du code permet de voir que le fichier user contient la liste des noms d'ulisateur en base64, leur email en base64 et un flag…Read more …

CAMP CTF 2015 – Trolol – (Web) Write-Up

Trolol : Exploitation du Local File Inclusion Category: Web Points: 150 Solves: 14 http://challs.campctf.ccc.ac:10119/?page=php://filter/convert.base64-encode/resource=login Cette faille nous permet de récupérer les différents fichiers ci-dessous : index.php main.php info.php login.php 1er test, s'identifier avec le compte admin, en utilisant un fake hash http://challs.campctf.ccc.ac:10119/?page=login&testmode=1&v=pwhash&k=0bf881d39ed23ccfc178e11f4d6eb2e74d385e7b POST data : login=admin&password=lool Resultat : flag{flag_flag_flag_flag_flag_flagl?} Ce n'est évidemment pas le bon ! Le hint qui change tout : pearcmd.php Hints: admin love to eat pears WoW, exploitation de pear, effectivement dans le phpinfo on voit dans le paramètre include_path : .:/usr/share/php:/usr/share/pear Il faut donc surement exploiter pearcmd.php, après un…Read more …