CTF HackTheBox – Cartographer

Nesse outro desafio do hackthebox, nos é apresentado apenas uma tela de login, possuindo os campos de usuário e senha. Rodei o dirbuster em busca de algum diretório que pudesse mostrar o caminho das pedras, mas nada.
Após analisar o código da página e não perceber nenhuma anormalidade, tentei me logar manualmente com algumas senhas básicas, ex:12345, admin  e etc,  novamente não obtive sucesso, Pensei por um momento em rodar a THC-Hydra para tentar um brute force na tela de login, mas antes disso resolvi analisar melhor as requests e responses utilizando a suíte BURP, mais uma vez, nada de anormal, então decidi rodar alguns testes nos campos de login e senha, já que eles pareciam serem os únicos vetores de entrada.

Iniciei o modo Intruder e escolhi o modo de ataque Battering ram, que testa os payloads simultaneamente nos campos selecionados.

 

 

Na aba de configuração dos payloads, carreguei uma lista com várias expressões que testam sqli e iniciei o ataque.

 

Podemos ver pela request 0 que a resposta padrão da página, tem o tamanho de 864 e em alguns testes ela teve uma resposta diferente, mostrando que para aquele payload específico ela retornou uma página diferente!

 

Após tentar me logar utilizando ‘%20– como login e senha, consegui acesso!

 

A primeira coisa que testei, foi alterar o valor atribuída a variável info para o valor flag. Obtendo a flag, golpe de sorte mas com lógica.

Desafio com vulnerabilidade antiga como Sqli mas interessante para relembrar novamente as funções do BURP.

Leave a Reply