• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Codeby Games Writeup - "Нулевой заказ"

morozko

Green Team
03.01.2024
13
17
BIT
239
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!


Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

2_на_первый взгляд_ничго_НО_refresh.jpg



После запуска Burp и включения перехвата трафика нажмем REFRESH:

refresh.jpg



В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

repeater burp.jpg



Далее запустим GoBuster... Лично моё внимание привлекли директории /. и /.php. Вернемся в BurpSuite.

3_go_buster.jpg



В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функция glob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

php_rep.jpg



Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

flag.jpg



Спасибо за внимание! Успехов!
 
Последнее редактирование:

x0001

One Level
08.12.2022
6
1
BIT
62
Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода
 

Cruel Lord

Cybercoliseum II
29.08.2023
13
6
BIT
71
Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен
 
  • Нравится
Реакции: ssh_402 и N1GGA

Paladin

Red Team
10.10.2021
96
439
BIT
432
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!


Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

Посмотреть вложение 73440


После запуска Burp и включения перехвата трафика нажмем REFRESH:

Посмотреть вложение 73441


В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

Посмотреть вложение 73442


Далее запустим GoBuster... Лично моё внимание привлекли директории /. и /.php. Вернемся в BurpSuite.

Посмотреть вложение 73443


В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функция glob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

Посмотреть вложение 73444


Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

Посмотреть вложение 73445


Спасибо за внимание! Успехов!
Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

1705499898646.png
 

ssh_402

Cybercoliseum II
05.03.2023
2
3
BIT
78
Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!