CTF #nullcon 2012: Web 3
- January 31, 2012
- tuxotron

En este nivel, además de una página para introducir el flag, se nos presentan otras dos páginas más: un para hacer login y la otra para registrarte.
En la página de login, se nos pide lo típico un nombre de usuario y una contraseña. Como no tenemos ninguna cuenta, vayamos a crearnos una.

Una vez introducimos la información y nos registramos, como de costumbre (esto lo hacía cada vez que ejecutaba alguna acción) miramos el código de la página web y nos encontramos con esto:
O sea, que existe un campo admin, que podríamos mandar en nuestro post y después de un algunas pruebas, llegué a la conclusión que introduciendo en el campo email algo como:
[email protected] | admin:yes
Nos creaba un usuario con acceso admin.
Y después de hacer login con el usuario que nos acabamos de crear obtenemos nuestro flag:
b3149ecea4628efd23d2f86e5a723472
CTF #nullcon 2012: Web 2
- January 31, 2012
- tuxotron

En la segunda prueba nos encontramos con esto:
Can you redirect ME to hackim.null.co.in?
Donde ME apunta a http://www.nullcon.net//challenge/wlevel-2-proc.asp?page=index.asp
Como de costumbre y mirando el código fuente de la página, nos encontramos con una pista:
Aunque la pista en si no me decía mucho, después de buscar en Google algo como: web security 2616, salían muchas referencias al RFC 2616. ¿ok? Tampoco me daba mucha información. Luego por el irc daban la pista: split 2616. Eso es algo más.
Si vemos como funciona esta prueba con algún sniffer o proxy, vemos que lo que hay de por medio es un redirect, además el reto nos pregunta si podemos redireccionar a hackim.null.co.in. Por lo tanto después de una rápida búsqueda en Google: http split redirect, nos aparecen enlaces como este o este. Y basándome en dicha información al final acabé generando esta llamada:
La cual me hacía pasar de nivel.
CTF #nullcon 2012: Web 1
- January 30, 2012
- tuxotron

Bueno empecemos con las pruebas Web. La primera prueba con la que nos encontramos nos pregunta:
Can you view the bytes in password.asp from Me?
Donde, Me es un enalace a http://www.nullcon.net//challenge/wlevel-1-proc.asp?input=test.txt.
Después de jugar un rato con el parámetro input, por el irc dieron una pista a la que hacía referencia al nombre que organizaba el evento: nullcon. Así que el resto de mis pruebas las basé en la inyección del carácter nulo (%00) en el url. Y después de poner dicho carácter en varios lugares, dí con esta url que nos pasaba de nivel:
http://www.nullcon.net/challenge/wlevel-1-proc.asp?input=password.asp%00.txt
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec