[Write-up] Security High School – Cádiz

Antes que nada agradecer el apoyo que ha tenido la prueba. Espero que os lo hayáis pasado bien resolviéndola.

Y bueno, sin más esperas, pasamos a la explicación de como se resolvía el reto:

Primero, al acceder a la web, comprobábamos que nos saltaba un mensaje pidiéndonos usar un navegador concreto.

La manera más simple de bypassear esto es mediante la extensión “User-agent Switcher for Chrome”. Crearíamos un user-agent personalizado con el texto que se especifica, y teniéndolo activo, visitamos la web.

Vemos como nos devuelve un Login, el cuál era completamente seguro y no se podía “romper“. Así que, tiramos de lógica y visitamos alguna URL común en las webs. En este caso, el archivo robots.txt nos da una ruta por donde avanzar.

Visitamos la web que nos aparece en el robots, pero comprobamos que nos redirige de nuevo a este archivo. Para saltarnos la redireción, hacemos uso de la extensión “No redirect”. La configuramos para que actúe en el dominio al que estamos accediendo y podremos ver la URL que nos interesa.

El Buscador de conferencias pide a gritos un SQLi ;).

Adjunto imagen de los comandos usados y su función.

Una vez tenemos el login, el cuál hemos obtenido con la inyección final de la imagen anterior.

Accederemos a la web que nos pedía los credenciales y veremos que nos aparece un texto cifrado (abrid la imagen en una pestaña nueva si queréis que se vea más grande).

Primero vamos a desencriptar la pista que nos será de ayuda…

Esto nos da a entender que es el orden que se ha seguido con las codificaciones hasta llegar al binario.

Así que procedemos a decodear en el orden indicado.

Bin: SDJTZnFUSXhLMTlXOWVoc04rNnhhWi9udlJ4Zzl1WmZ1Y3h5N1AwNHlnNkdFQ1BxQUdhUkxvVnp1ODJOMUZpSzZObFVmM3pwVkdpVEZoWFU0QURjbVRlRmJUVVJJOFFrVnQzd1B3Mmx3VG56L2o9PQ==

b64: H2SfqTIxK19W9ehsN+6xaZ/nvRxg9uZfucxy7P04yg6GECPqAGaRLoVzu82N1FiK6NlUf3zpVGiTFhXU4ADcmTeFbTURI8QkVt3wPw2lwTnz/j==

r13: U2FsdGVkX19J9rufA+6knM/aiEkt9hMshpkl7C04lt6TRPCdNTnEYbImh82A1SvX6AyHs3mcITvGSuKH4NQpzGrSoGHEV8DxIg3jCj2yjGam/w==

r4: Y2JwhKZoB19N9vyjE+6orQ/emIox9lQwltop7G04px6XVTGhRXrICfMql82E1WzB6EcLw3qgMXzKWyOL4RUtdKvWsKLIZ8HbMk3nGn2cnKeq/a==

¿Y ahora que? Se ha acabado la pista. Probamos a decodificar el b64 que nos da pero no tiene ningún sentido. Hemos hecho todo lo que decía la pista. ¿O quizás no? El r4 a lo mejor se refería a cifrado rc4, probemos a ver…

rc4: https://drive.google.com/open?id=18PjRErZKPlSwH8seuwStoltANCdSuusV

¡BINGO!

El enlace nos lleva a la parte de Esteganografía del reto, vamos a ver la imagen…

La cuál con un poco de ayuda del GIMP se convierte en…

O mediante el uso de la conocida herramienta Stegsolve…

¡Ya tenemos la flag y el reto superado!

SHS{C4DIZ_74CI64_D3_PL474}

Muchas gracias a todos los que lo habéis intentado y a @danielcues por echarme una mano a tener el write-up listo cuanto antes.

Y enhorabuena a los que lo habéis conseguido.

Un saludo,

Daniel Púa.

Deja un comentario