ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   CTF // Web помогите с решение (https://forum.antichat.xyz/showthread.php?t=584672)

Amarant 24.02.2025 09:23

Всем привет! Возникли трудности с решением CTF по этому адресу - http://ib-sec.pro:8009
Текст задания звучит так: Админ спрятал свой грязный секрет и надежно все защитил. Можно ли узнать секрет админа?
Как я понял, используется уязвимость CRLF, так же в разметке есть подсказка, если добавить к адресу /?source, то он показывает исходный код сайта, в котором есть php
$check";} ?>

На этом я зашёл в тупик, пробовал по разному вводить URL запросы, за 3 дня так и не смог найти решение, очень прошу, помогите, пожалуйста

sl1 24.02.2025 10:09

Цитата:


if ($username == 'admin' && $password == 0){
include'./flag.php';


Мне кажется это и есть ответ, пробовал?

loftven 24.02.2025 11:21

Здесь представлена уязвимость type jangling характерная для нестрогого сравнения в php если кратко, то тебе нужно найти такой пароль, чтобы первый символ его хеша начинался с 0

loftven 24.02.2025 11:24

PayloadsAllTheThings/Type Juggling/README.md at master · swisskyrepo/PayloadsAllTheThings

A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings

github.com

realisationz 24.02.2025 13:47

http://ib-sec.pro:8009/?username=admin&password=a, get запрос -

Код:


Код:

$password = hash("SHA256", $_GET["password"]);
  if ($username == 'admin' && $password == 0) {
      include './flag.php';
  }


Amarant 25.02.2025 13:35

Цитата:


sl1 сказал(а):

Мне кажется это и есть ответ, пробовал?


Пробовал, но перед отправкой пароля он его хэширует, слабым сравнением тоже пытался, чтобы хэш начинался с 0e и цифрами далее, но не помогло

https://forum.antichat.xyz/attachmen...0476011448.png

Не знаю, что это может значит, но во кладке Network ко всему этому добавляется :5, возможно из-за этого обычные значения, которые при хэшировании для слабого сравнения равны 0 не работают

Возможно действительно нужно подобрать нужное значение, но я не знаю как

Gustavo Fring 25.02.2025 14:01

http://ib-sec.pro:8009/?username=admin&password=34250003024812

Magic hash

Amarant 25.02.2025 14:26

Цитата:


N1GGA сказал(а):

http://ib-sec.pro:8009/?username=admin&password=34250003024812

Magic hash


Вау! Спасибо вам за помощь

sl1 25.02.2025 15:51

Цитата:


N1GGA сказал(а):

http://ib-sec.pro:8009/?username=admin&password=34250003024812

Magic hash


Мне тоже надо всю работю выполнить, смотрю желающие есть))

Человек постом ниже меня, дал очевидный и правильный ответ, и суть рассказал и решение точно такое же дал... но видимо надо именно так)))

loftven 25.02.2025 16:05

http://ib-sec.pro:8009/?username=admin&password=34250003024812

loftven 25.02.2025 16:08

Цитата:


Amarant сказал(а):

Вау! Спасибо вам за помощь


тебе нужно было внимательно прочитать про эту уязвимость, и вставить не сам хэш и строку, которая приводит к образованию такого хэша


Время: 09:59