Hacker101 CTF - Micro-CMS v1

foulenzer

Titel: Micro-CMS v1
Schwierigkeit: Easy (fand ich nicht direkt sooo easy :-D )

Seid gewarnt, heute wird es deutlich länger als gestern! ;-) (Und es wird ein wenig... ähh.. komisch!)

Um den ganzen Vorgang besser darzustellen, habe ich den Eintrag chronologisch dargestellt, nicht in der Reihenfolge der Flags. Wenn ich das beim nächsten Eintrag ändern soll, sagt Bescheid.

FLAG0:
Beim Aufrufen der Seite findet man zunächst nicht sonderlich viel vor:

Ein Klick auf "Testing" bringt folgenden Bildschirm zur Erscheinung:

Was natürlich direkt ins Auge springt: /page/1 in der URL. Was passiert also, wenn man andere PageIDs eingibt?
Page 2 bringt einen Eintrag mit adorable Kitten, Page 3 und 4 wurden nicht gefunden, Page 5 bringt einen "Forbidden"-Error. Das klingt auf jeden Fall verführerisch. Welche Optionen könnte es geben, die Seite aufzurufen? Mir fällt die "Edit this page"-Funktion auf, also wird schnell die ID für den Aufruf geändert und siehe da:


FLAG3:
Okay, erste Flag gefunden. Weiter geht die Erkundungstour! Als nächstes habe ich mir die Seite 2 noch einmal angeschaut.

Also gut, lass uns die Seite mal editieren. Ein simples Einfügen von script-alert brachte keinen Erfolg, unten stand schließlich auch: "Markdown is supported, but scripts are not".
Ein Blick in den Source-Code verriet mir, der Button hat keine Funktion:

Ich habe dann einfach mal dem bereits bestehenden Button eine "OnClick"-Funktion gegeben ("onclick=alert(1)") und wider Erwarten wurde die Alertbox ausgegeben. Und nun? Hat das jetzt nichts gebracht? Doch, ich bin nur nicht direkt darauf gekommen: Als ich auf der Suche nach weiteren Flags noch ab und an mal in den Quellcode geschaut hab, entdeckte ich das hier:

Na prima, da wäre ich so direkt nicht drauf gekommen. :-D Also gut, zweite Flag auch gefunden.

FLAG1:
Hier hatte ich mir den ersten Hinweis geholt: Make sure you tamper with every input
Und den zweiten: Have you tested for the usual culprits? XSS, SQL injection, path injection
Hm... XSS und Path Injection? Warum nicht? Den Klassiker (script-alert) in die Adresszeile geballert: Not Found. Schade! Das wäre ja auch zu einfach gewesen. Bei der ersten Flag hat ja auch nicht direkt funktioniert, also vielleicht über die edit-Funktion? Leider hat dies auch nicht zum Erfolg geführt. Ich habe hier in meiner Unwissenheit noch weitere Payloads ausprobiert, doch keiner konnte die Flag entlocken. Umso überraschter und auch irgendwie enttäuschter war ich, als ich mir im Internet die Lösung dazu anschaute: Ein einfaches ' hätte gereicht. Okay, da muss man auch erstmal drauf kommen:

Ich redete mir ein, dass ich immerhin "nah" dran war. ;-)

FLAG2:
Die letzte Flag war wieder etwas einfacher. Da ich bisher hauptsächlich mit XSS zu tun hatte, habe ich also weiterhin alle Eingabe-Möglichkeiten durchprobiert. Mir ist natürlich beim Erstellen einer neuen Seite aufgefallen, dass der Titel 1:1 auf der Home-Seite reflektiert wird. Nach der kleinen Enttäuschung ging dieser Versuch dann runter wie Butter: Einfach wieder den "guten, alten" Klassiker eingefügt und tatsächlich wurde die Alert-Box auf der Home-Seite ausgegeben. Da war jetzt auch direkt die Flag drin. ;-)


Uff, die Challenge war schon ein bisschen heikler, aber hat auf jeden Fall Spaß gemacht! Das war jetzt schon näher an der Realität und ich musste echt viel überlegen. Bei einer Flag musste ich auch schon kapitulieren! :-D Als nächste Episode schreibe ich dann über die Challenge: Postbook (Easy).

Hacker101 CTF - A little something to get you started

foulenzer

Titel: A little something to get you started
Schwierigkeit: Trivial (stimmt)

Nun gut, auf gehts zur ersten "Mission". Beim Starten der Aufgabe erscheint folgendes im Browser:



Okay, nichts zum Anklicken, kein Bild, nichts. Was ist das Erste, was man tun sollte? Richtig, ich habe mir direkt den Quellcode der Seite angeschaut. Dort konnte ich dann folgendes entdecken:



Alles klar, der einzige Hinweis ist also ein Verweis auf eine mutmaßliche Background-Bild-Datei. Nächster Schritt lautet also: Das "Bild" untersuchen. Ich rufe die URL also im Browser des Vertrauens auf:



Na, sieh mal einer an! Das war wirklich trivial, oder? ;-)

OK.gut.tschüss

Hacker101 CTF-Erfahrungen

foulenzer

Tach,

ich werde hier im Blog mal eine "Reihe" an Einträgen verfassen, in denen ich meine CaptureTheFlag-Erfahrungen von Hacker101 (Übungsplattform von hackerone) mit Euch teile. Vielleicht ist für den ein oder anderen etwas Interessantes dabei. Für jedes "Level" wird es einen eigenen Eintrag geben und über die neue Kategorie können die Beiträge direkt gefiltert werden.

OK.gut.tschüss

Seite 1 von 1, insgesamt 3 Einträge