Um amigo nosso criou esse site ai, acho que da pra hackear. A flag está em /flag.txt
@big0us @luska
Format da flag: bCTF{xxx}
bCTF{hghs677687ashjhjgasbvsa76jahs7}
Inicialmente, somos apresentados a uma interface de login inicial.
Ao realizar um bruteforce
, percebemos que as credenciais padrões admin:admin
, são válidas. Assim, logamos na conta do administrador e temos a seguinte interface.
Ao analisarmos os cookies, podemos ver que temos um Json Web Token, com o seguinte header e payload:
{
"typ": "JWT",
"alg": "HS256"
}
{
"username": "admin"
}
Assim, podemos tentar um Json Web Token None Attack.
Podemos ver que, com um none
colocado em alg
do JWT, o servidor nos responde de maneira semelhante a quando temos um Cookie Json Web Token assinado. Assim, o servidor está suscetível a ataques desse tipo. Tentando alterar o valor do parâmetro username
, com um ataque aparente a um (CWE-35) Path Transversal.
Podemos perceber que o valor em questão está em Base64 (YkNURntoZ2hzNjc3Njg3YXNoamhqZ2FzYnZzYTc2amFoczd9
). Decodificando o valor para UTF-8, temos a flag.