segunda-feira, 25 de julho de 2016

CTF-H4K - ABIN X ISIS - WEB30 [Write-Up]

Fala pessoal bem vindos á mais um Write-up, e dessa vez trazendo aqui um desafio WEB.


site: Sucuri CTF
evento: ABIN X ISIS
software: Cookie Manager, PYTHON
script:  web30


DESC:






Ao acessar o site tínhamos:







Ao olhar o código fonte não tinha nada de mais:







Tinhamos então ai uma imagem "vs.png" redirecionando para um arquivo "win.php".




Ao acessar a imagem, fomos redirecionado para o "win.php", onde tinha a mensagem: "ABIN WIN"







E como na descrição o objetivo era fazer o ISIS vencer,  tínhamos que achar algum jeito de mudar isto, então depois fui ver os cookies e tinha um com o nome muito suspeito: "estadoislamico"







E em seu valor tinha um BASE64, cujo traduzindo: "false".







então estava na cara que para vencer teríamos que alterar isto, mudando para "true" e depois encodando em BASE64.






Apos isto foi só altera o valor do cookie "estadoislamico", e salvar.







Após ter salvo o cookie, era só acessar o "win.php", ou clicar na imagem.







E eles nos retorna a mensagem "TERRORISTA WIN", mas ai você se pergunta, cadê a flag ??

Era só dar uma olhada no código fonte:






E ae está a FLAG, agora para quem não tem ai o Cookie Manager instalado no seu Navegador, eu escrevi um script em Python que faz todo esse processo apenas executando ele.








FLAG:SHC{Br4s1l_D0wn_0limpi4d4s}


Nenhum comentário:

Postar um comentário