G
guest-1675977874
Всем привет ) Прошлая статья про CTF вам зашла и я как и обещал делаю вторую часть.
Уже в 3 части я буду разбирать codeby.games по просьбе админа и тем более мне самому интересно что там)))
Поехали!
TryHackMe | CTF collection Vol.2 комната бесплатная , рекомендую проходить вместе со мной.
1 TASK
Проверим /robots.txt
Мы там видим в Disallow какой-то набор похожий на base64 , но что-то я не смог получить оттуда флаг и перешел на hex.Оттуда уже с помощью CyberChef magic вытащил флаг.
Task 2
Всё таки , как оказалось нужно этот base64 расшифровать.
Переходим на кибершеф
From Base64 зажимаем и перетаскиваем в Recipe 4 раза подряд.Далее в input вставляем base64 из robots.txt и забираем флаг
ИЛИ
Через бурп decoder 4 раза декодируем base64
или через линукс 4 раза
Но удобнее всего через кибершеф.
Копируем и вставляем в url расшифрованный текст
Тут какой-то важный человек , который нам не хлопнул , а дал себе пять.
Ctrl + u (просмотр исходного кода страницы) и забираем флаг
Task 3 надо пофаззить
Не рекомендую вам использовать buster и прочие утилиты , у каждой утилиты свой синтаксис , который надо знать.Но мы ведь не хотим подбирать параметры и словарь используем не собственный , чтобы не думать юзаем dirb он kali установлен. Формат: dirp
Отлично . мы нашли /login
Переходим и просматриваем исходный код страницы и забираем флаг (ctrl + u)
Task 4
Нужно sqlmapом сайт раскрутить.Запускаем бурп (можно через встроенного инспектора в браузере параметры найти и указать --forms и параметры с нашими введенными данными , но это долго и неудобно , это для ботаников тема)
Жмем Login на сайте и копируем запрос , создаем txt файл и туда вставляем запрос и сохраняем.Далее в терминале прописываем sqlmap -r name.txt и enter жмем , sqlmap сам найдет технику и СУБД , но если хотите можете указать --technique=T --dbms=MySql
ВНИМАНИЕ!!!! Каждый уважающий себя человек должен уметь пользоваться sqlmapом это очень мощный и крутой инструмент , если вы не умеете им пользоваться , то вы не пентестер , рекомендую пройти free комнату sqlmap там вас научат и ознакомят с основными командами.
sqlmap подобрал технику и нашел версию MySql , ТЕПЕРЬ раскрывает названия бд , затем таблы и колонки.А потом заберем содержимое колонок)
Забираем флаг , а потом сливаем таблицу user и ее колонки.Далее получаем юзернейм для входа на сайт + пароль в виде хэша и расшифровываем его прямо в sqlmap с помощью словарика rockyou.txt.Я кстати читал разбор это комнаты и там люди брутят через гидру форму , а не крякают хэш - это абсолютно неправильный подход , потому как мы оставляем слишком много следов в системе + сайт может лопнуть.
Авторизируемся и забираем флаг.
Task 6
Просто ловим запрос бурпом и через repeater отправляем и в Response забираем флаг
Task 7
значение Cookie с 0 меняем на 1 и забираем флаг
А почему именно 1???Я хз , но в таких заданиях как правило несложные значения куки по типу admin или что-то в этом духе.Поэтому можно просто свой словарик сделать и запустить intruder и глянуть , где размер отличается:
Task 8
Mozilla/5.0 (iPhone; CPU iPhone OS 13_1_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.1 Mobile/15E148 Safari/604.1 подменяем user-agent на юзер айфона.
Почему? Потому что я прочитал подсказку в Response до того , как подменил user
Task 9
Опускаемся на страничке вниз и видим кнопку красную.Бурпом запрос перехватымываем и направляем в repeater , далее следуем в редирект и в Response забираем флаг
Task 10
На главной страничке виден кликабельный текст , жмем на него и нас перекидывает на страничку , где говорится , что free подписка только для тех , кто пришел с THM поэтому перехватываем запрос бурпом и подменяем Referer на TryHackMe и забираем флаг в Response
Task 11
Хочет egg , но в списке этого нет.Открываем бурп и подменяем на egg и отправляем запрос.Проверяем Response и ищем THM
TASK 13
кликни на красную кнопку на главной странице и забери флаг
TASK 14
Заходим в код элемента , видим , что там картинка закомментирована , мы просто убираем синтаксис комментария и появляется картинка.Забираем флаг
TASK 16
Старайся усерднее , чтобы 3 кнопки были нажаты одновременно.
И забираем флаг , так как мы в POST запросе передали все три кнопки.
TASK 20
У нас есть данные для авторизации через POST запрос.Юзернейм и пароль.Чтобы выполнить этот такс нужно бурпом перехватить эту страничку и поменять GET запрос на POST и уже после передать значение юзернейма и пароля , как на скриншоте:
TASK 19
Значит надо найти толстую темную линию!)
Вот она кстати.Просматриваем код элемента и видим , что она обозначена
small.png там и будет флаг. Или можно поступить иначе:
Просмотреть Sources в браузере и забрать флаг
TASK 17
Просматриваем код элемента кнопки , которая рядом с котятами и забираем двоичный код.И расшифровываем его с помощью cyberchef вот с такими настройками:
TASK 12
Находим js file
Выделенный текст это и есть флаг только в hex формате , поэтому пишем hex to ascii и забираем флаг.
TASK 15
Вводим в GAME 1 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
а потом просто сопоставляем
GameOver получается.Вводим в поле и забираем флаг)
Task 18
в запрос добавляем egg: yes и отправляем через Repeater и в Response забираем флаг
Ура комната пройдена!)
Codeby Games
Развивайте свои навыки, выполняя задания на захват флага (CTF) в любое удобное время
codeby.games
Уже в 3 части я буду разбирать codeby.games по просьбе админа и тем более мне самому интересно что там)))
Поехали!
TryHackMe | CTF collection Vol.2 комната бесплатная , рекомендую проходить вместе со мной.
1 TASK
Проверим /robots.txt
Мы там видим в Disallow какой-то набор похожий на base64 , но что-то я не смог получить оттуда флаг и перешел на hex.Оттуда уже с помощью CyberChef magic вытащил флаг.
Task 2
Всё таки , как оказалось нужно этот base64 расшифровать.
Переходим на кибершеф
From Base64 зажимаем и перетаскиваем в Recipe 4 раза подряд.Далее в input вставляем base64 из robots.txt и забираем флаг
ИЛИ
Через бурп decoder 4 раза декодируем base64
или через линукс 4 раза
Но удобнее всего через кибершеф.
Копируем и вставляем в url расшифрованный текст
Тут какой-то важный человек , который нам не хлопнул , а дал себе пять.
Ctrl + u (просмотр исходного кода страницы) и забираем флаг
Task 3 надо пофаззить
Не рекомендую вам использовать buster и прочие утилиты , у каждой утилиты свой синтаксис , который надо знать.Но мы ведь не хотим подбирать параметры и словарь используем не собственный , чтобы не думать юзаем dirb он kali установлен. Формат: dirp
Ссылка скрыта от гостей
и всооОтлично . мы нашли /login
Переходим и просматриваем исходный код страницы и забираем флаг (ctrl + u)
Task 4
Нужно sqlmapом сайт раскрутить.Запускаем бурп (можно через встроенного инспектора в браузере параметры найти и указать --forms и параметры с нашими введенными данными , но это долго и неудобно , это для ботаников тема)
Жмем Login на сайте и копируем запрос , создаем txt файл и туда вставляем запрос и сохраняем.Далее в терминале прописываем sqlmap -r name.txt и enter жмем , sqlmap сам найдет технику и СУБД , но если хотите можете указать --technique=T --dbms=MySql
ВНИМАНИЕ!!!! Каждый уважающий себя человек должен уметь пользоваться sqlmapом это очень мощный и крутой инструмент , если вы не умеете им пользоваться , то вы не пентестер , рекомендую пройти free комнату sqlmap там вас научат и ознакомят с основными командами.
sqlmap подобрал технику и нашел версию MySql , ТЕПЕРЬ раскрывает названия бд , затем таблы и колонки.А потом заберем содержимое колонок)
Забираем флаг , а потом сливаем таблицу user и ее колонки.Далее получаем юзернейм для входа на сайт + пароль в виде хэша и расшифровываем его прямо в sqlmap с помощью словарика rockyou.txt.Я кстати читал разбор это комнаты и там люди брутят через гидру форму , а не крякают хэш - это абсолютно неправильный подход , потому как мы оставляем слишком много следов в системе + сайт может лопнуть.
Авторизируемся и забираем флаг.
Task 6
Просто ловим запрос бурпом и через repeater отправляем и в Response забираем флаг
Task 7
значение Cookie с 0 меняем на 1 и забираем флаг
А почему именно 1???Я хз , но в таких заданиях как правило несложные значения куки по типу admin или что-то в этом духе.Поэтому можно просто свой словарик сделать и запустить intruder и глянуть , где размер отличается:
Task 8
Mozilla/5.0 (iPhone; CPU iPhone OS 13_1_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.1 Mobile/15E148 Safari/604.1 подменяем user-agent на юзер айфона.
Почему? Потому что я прочитал подсказку в Response до того , как подменил user
Task 9
Опускаемся на страничке вниз и видим кнопку красную.Бурпом запрос перехватымываем и направляем в repeater , далее следуем в редирект и в Response забираем флаг
Task 10
На главной страничке виден кликабельный текст , жмем на него и нас перекидывает на страничку , где говорится , что free подписка только для тех , кто пришел с THM поэтому перехватываем запрос бурпом и подменяем Referer на TryHackMe и забираем флаг в Response
Task 11
Хочет egg , но в списке этого нет.Открываем бурп и подменяем на egg и отправляем запрос.Проверяем Response и ищем THM
TASK 13
кликни на красную кнопку на главной странице и забери флаг
TASK 14
Заходим в код элемента , видим , что там картинка закомментирована , мы просто убираем синтаксис комментария и появляется картинка.Забираем флаг
TASK 16
Старайся усерднее , чтобы 3 кнопки были нажаты одновременно.
И забираем флаг , так как мы в POST запросе передали все три кнопки.
TASK 20
У нас есть данные для авторизации через POST запрос.Юзернейм и пароль.Чтобы выполнить этот такс нужно бурпом перехватить эту страничку и поменять GET запрос на POST и уже после передать значение юзернейма и пароля , как на скриншоте:
TASK 19
Значит надо найти толстую темную линию!)
Вот она кстати.Просматриваем код элемента и видим , что она обозначена
small.png там и будет флаг. Или можно поступить иначе:
Просмотреть Sources в браузере и забрать флаг
TASK 17
Просматриваем код элемента кнопки , которая рядом с котятами и забираем двоичный код.И расшифровываем его с помощью cyberchef вот с такими настройками:
TASK 12
Находим js file
Выделенный текст это и есть флаг только в hex формате , поэтому пишем hex to ascii и забираем флаг.
TASK 15
Вводим в GAME 1 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
а потом просто сопоставляем
GameOver получается.Вводим в поле и забираем флаг)
Task 18
в запрос добавляем egg: yes и отправляем через Repeater и в Response забираем флаг
Ура комната пройдена!)
Последнее редактирование модератором: