• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Codeby Games Writeup - "Нулевой заказ"

morozko

Green Team
03.01.2024
13
16
BIT
239
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!


Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

2_на_первый взгляд_ничго_НО_refresh.jpg



После запуска Burp и включения перехвата трафика нажмем REFRESH:

refresh.jpg



В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

repeater burp.jpg



Далее запустим GoBuster... Лично моё внимание привлекли директории /. и /.php. Вернемся в BurpSuite.

3_go_buster.jpg



В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функция glob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

php_rep.jpg



Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

flag.jpg



Спасибо за внимание! Успехов!
 
Последнее редактирование:

n3tR4n

One Level
08.12.2022
3
1
BIT
31
Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода
 

Cruel Lord

Cybercoliseum II
29.08.2023
12
6
BIT
49
Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен
 
  • Нравится
Реакции: ssh_402 и N1GGA

Paladin

Администратор
10.10.2021
95
427
BIT
414
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!


Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

Посмотреть вложение 73440


После запуска Burp и включения перехвата трафика нажмем REFRESH:

Посмотреть вложение 73441


В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

Посмотреть вложение 73442


Далее запустим GoBuster... Лично моё внимание привлекли директории /. и /.php. Вернемся в BurpSuite.

Посмотреть вложение 73443


В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функция glob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

Посмотреть вложение 73444


Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

Посмотреть вложение 73445


Спасибо за внимание! Успехов!
Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

1705499898646.png
 

ssh_402

Cybercoliseum II
05.03.2023
2
3
BIT
62
Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!