CTF / WriteUp

WriteUp PicoCTF – Help Me Reset 2

Ce challenge était disponible lors du PicoCTF 2018.

Catégorie: Web

Points: 600 pts

Enoncé: here is a website running at http://2018shell1.picoctf.com:19054 (link). We need to get into any user for a flag!

 

Lorsqu’on arrive sur le site on tombe sur une page simpliste. Il y a trois boutons inutiles et un lien vers une page de login. Cette dernière va nous intéresser.

D’après la page on peut soit se connecter avec un utilisateur valide, soit réinitialiser un mot de passe d’un utilisateur valide.

 

Le principal focus est “où trouver un utilisateur valide ?”, et bien la réponse est simple, après une brève inspection du code source de la page principale, on tombe sur ça:

Oh! un développeur fier de son travail ! tant pis pour lui !

Pour la suite, on va attaquer tout de suite le reset du mot de passe :

Bon maintenant, il faut répondre à trois questions de sécurité… heuuu y’a pas un autre moyen ?

Après de courtes investigations, il s’avère qu’un cookie a été créé lors de la demande de reset du mot de passe:

C’est un cookie flask, facilement reconnaissable, et après quelques recherches il existe un WriteUp similaire (ici). Cette gentille personne a créé un script permettant de déchiffrer ce cookie facilement. Le script n’est pas très compliqué en soit. Mettons cela en pratique:

 

On regarde le json en sortie et bingo ! On a notre user et ce qui ressemble à un password: “2543640651”

On teste :

Et flag:

Challenge très intéressant, du moins j’ai appris des choses 😛

Flag: picoCTF{i_thought_i_could_remember_those_cb4afc2a}

 

La bise.

Auteur

Sicarius
Étudiant @ENSIBS et apprenti ingénieur en cybersécurité chez GIE CBP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *