ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   Writeup - "Нулевой заказ" (https://forum.antichat.xyz/showthread.php?t=1642897)

morozko 15.01.2024 12:14

Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

https://forum.antichat.xyz/attachmen...e432499549.png

После запуска Burp и включения перехвата трафика нажмем REFRESH:

https://forum.antichat.xyz/attachmen...552478aa78.png

В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

https://forum.antichat.xyz/attachmen...886fb40e11.png

Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.

https://forum.antichat.xyz/attachmen...ff2f5ce9ad.png

В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

https://forum.antichat.xyz/attachmen...bcb0dc3cf7.png

Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

https://forum.antichat.xyz/attachmen...3ebd1c9243.png

Спасибо за внимание! Успехов!

vov4ick 15.01.2024 13:46

Отличное решение данного таска

morozko 15.01.2024 14:08

Цитата:


vov4ick сказал(а):

Отличное решение данного таска


Спасибо!

x0001 15.01.2024 22:05

Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода

Cruel Lord 17.01.2024 00:27

Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен

Paladin 17.01.2024 17:59

Цитата:


morozko сказал(а):

Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

После запуска Burp и включения перехвата трафика нажмем REFRESH:

В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.

В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

Спасибо за внимание! Успехов!


Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

https://forum.antichat.xyz/attachmen...5499898646.png

ssh_402 20.01.2024 15:54

Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.


Время: 18:29