• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

CTF Познаем азы CTF (для чайников) #2

G

guest-1675977874

Всем привет ) Прошлая статья про CTF вам зашла и я как и обещал делаю вторую часть.


1672251812498.png

Уже в 3 части я буду разбирать codeby.games по просьбе админа и тем более мне самому интересно что там)))
Поехали!
TryHackMe | CTF collection Vol.2 комната бесплатная , рекомендую проходить вместе со мной.
1 TASK
1672251902647.png

Проверим /robots.txt
1672251981543.png

Мы там видим в Disallow какой-то набор похожий на base64 , но что-то я не смог получить оттуда флаг и перешел на hex.Оттуда уже с помощью CyberChef magic вытащил флаг.

Task 2
Всё таки , как оказалось нужно этот base64 расшифровать.
1672253301859.png

Переходим на кибершеф
1672253317895.png

From Base64 зажимаем и перетаскиваем в Recipe 4 раза подряд.Далее в input вставляем base64 из robots.txt и забираем флаг
ИЛИ
Через бурп decoder 4 раза декодируем base64
или через линукс 4 раза
Но удобнее всего через кибершеф.
Копируем и вставляем в url расшифрованный текст
1672253578157.png


Тут какой-то важный человек , который нам не хлопнул , а дал себе пять.
Ctrl + u (просмотр исходного кода страницы) и забираем флаг
1672253642157.png

Task 3 надо пофаззить
Не рекомендую вам использовать buster и прочие утилиты , у каждой утилиты свой синтаксис , который надо знать.Но мы ведь не хотим подбирать параметры и словарь используем не собственный , чтобы не думать юзаем dirb он kali установлен. Формат: dirp и всоо
1672254155768.png

Отлично . мы нашли /login
Переходим и просматриваем исходный код страницы и забираем флаг (ctrl + u)
Task 4
Нужно sqlmapом сайт раскрутить.Запускаем бурп (можно через встроенного инспектора в браузере параметры найти и указать --forms и параметры с нашими введенными данными , но это долго и неудобно , это для ботаников тема)
1672254742618.png


Жмем Login на сайте и копируем запрос , создаем txt файл и туда вставляем запрос и сохраняем.Далее в терминале прописываем sqlmap -r name.txt и enter жмем , sqlmap сам найдет технику и СУБД , но если хотите можете указать --technique=T --dbms=MySql

ВНИМАНИЕ!!!! Каждый уважающий себя человек должен уметь пользоваться sqlmapом это очень мощный и крутой инструмент , если вы не умеете им пользоваться , то вы не пентестер , рекомендую пройти free комнату sqlmap там вас научат и ознакомят с основными командами.
1672255064836.png

sqlmap подобрал технику и нашел версию MySql , ТЕПЕРЬ раскрывает названия бд , затем таблы и колонки.А потом заберем содержимое колонок)

Забираем флаг , а потом сливаем таблицу user и ее колонки.Далее получаем юзернейм для входа на сайт + пароль в виде хэша и расшифровываем его прямо в sqlmap с помощью словарика rockyou.txt.Я кстати читал разбор это комнаты и там люди брутят через гидру форму , а не крякают хэш - это абсолютно неправильный подход , потому как мы оставляем слишком много следов в системе + сайт может лопнуть.
1672259016494.png

Авторизируемся и забираем флаг.
Task 6
1672259096437.png

Просто ловим запрос бурпом и через repeater отправляем и в Response забираем флаг
1672259128824.png

Task 7
значение Cookie с 0 меняем на 1 и забираем флаг
1672259205603.png

А почему именно 1???Я хз , но в таких заданиях как правило несложные значения куки по типу admin или что-то в этом духе.Поэтому можно просто свой словарик сделать и запустить intruder и глянуть , где размер отличается:
1672259491541.png

Task 8
1672259738897.png

Mozilla/5.0 (iPhone; CPU iPhone OS 13_1_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.1 Mobile/15E148 Safari/604.1 подменяем user-agent на юзер айфона.
Почему? Потому что я прочитал подсказку в Response до того , как подменил user
1672259841622.png

Task 9
1672260811236.png

Опускаемся на страничке вниз и видим кнопку красную.Бурпом запрос перехватымываем и направляем в repeater , далее следуем в редирект и в Response забираем флаг
Task 10
1672261084951.png

На главной страничке виден кликабельный текст , жмем на него и нас перекидывает на страничку , где говорится , что free подписка только для тех , кто пришел с THM поэтому перехватываем запрос бурпом и подменяем Referer на TryHackMe и забираем флаг в Response
Task 11
1672261473452.png

Хочет egg , но в списке этого нет.Открываем бурп и подменяем на egg и отправляем запрос.Проверяем Response и ищем THM
1672261632462.png

TASK 13
кликни на красную кнопку на главной странице и забери флаг
TASK 14
Заходим в код элемента , видим , что там картинка закомментирована , мы просто убираем синтаксис комментария и появляется картинка.Забираем флаг
1672262606848.png

TASK 16
1672262781939.png

Старайся усерднее , чтобы 3 кнопки были нажаты одновременно.
1672262976966.png

И забираем флаг , так как мы в POST запросе передали все три кнопки.
TASK 20
1672313441009.png

У нас есть данные для авторизации через POST запрос.Юзернейм и пароль.Чтобы выполнить этот такс нужно бурпом перехватить эту страничку и поменять GET запрос на POST и уже после передать значение юзернейма и пароля , как на скриншоте:
1672313504116.png

TASK 19
1672313987570.png

Значит надо найти толстую темную линию!)
1672314005332.png

Вот она кстати.Просматриваем код элемента и видим , что она обозначена
1672314060318.png

small.png там и будет флаг. Или можно поступить иначе:
1672314094952.png

Просмотреть Sources в браузере и забрать флаг
TASK 17
1672314797922.png

Просматриваем код элемента кнопки , которая рядом с котятами и забираем двоичный код.И расшифровываем его с помощью cyberchef вот с такими настройками:
1672314965326.png

TASK 12
Находим js file
1672315502098.png

Выделенный текст это и есть флаг только в hex формате , поэтому пишем hex to ascii и забираем флаг.
TASK 15
Вводим в GAME 1 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
а потом просто сопоставляем
1672317516556.png

GameOver получается.Вводим в поле и забираем флаг)
Task 18
в запрос добавляем egg: yes и отправляем через Repeater и в Response забираем флаг
1672317660083.png

Ура комната пройдена!)
1672317673162.png
 
Последнее редактирование модератором:

DragonSov

Codeby Team
Gold Team
03.12.2019
95
134
BIT
180
Статья крутая, как и разбор заданий от тебя, но есть большое НО: не выставляй полученный флаги напоказ. Это неправильно и отбивает интерес у других людей решать таск самому, когда можно просто скопировать флаг, а не разобраться самому, пусть и по небольшой инструкции
 
  • Нравится
Реакции: guest-1675977874
G

guest-1675977874

Статья крутая, как и разбор заданий от тебя, но есть большое НО: не выставляй полученный флаги напоказ. Это неправильно и отбивает интерес у других людей решать таск самому, когда можно просто скопировать флаг, а не разобраться самому, пусть и по небольшой инструкции
хорошо , спасибо за отзыв
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!