CTF #nullcon 2012: Web 2

nullcon1.jpg

En la segunda prueba nos encontramos con esto:

Can you redirect ME to hackim.null.co.in?

Donde ME apunta a http://www.nullcon.net//challenge/wlevel-2-proc.asp?page=index.asp

Como de costumbre y mirando el código fuente de la página, nos encontramos con una pista:


Aunque la pista en si no me decía mucho, después de buscar en Google algo como: web security 2616, salían muchas referencias al RFC 2616. ¿ok? Tampoco me daba mucha información. Luego por el irc daban la pista: split 2616. Eso es algo más.

Si vemos como funciona esta prueba con algún sniffer o proxy, vemos que lo que hay de por medio es un redirect, además el reto nos pregunta si podemos redireccionar a hackim.null.co.in. Por lo tanto después de una rápida búsqueda en Google: http split redirect, nos aparecen enlaces como este o este. Y basándome en dicha información al final acabé generando esta llamada:

http://www.nullcon.net/challenge/wlevel-2-proc.asp?page=%0d%0a%0aHTTP/1.1%20302%20Moved%20Temporarily%0d%0aLocation:%20http://hackim.null.co.in/

La cual me hacía pasar de nivel.