This page looks best with JavaScript enabled

TryHackMe - CTF collection Vol.2

 •  ✍️ sckull

CTF collection Vol.2 en su version edicion es una serie de retos Web presentada por Deskel de TryHackMe.

Room

Titulo CTF collection Vol.2 box_img_maker
Descripción Sharpening up your CTF skill with the collection. The second volume is about web-based CTF.
Puntos 950
Dificultad Media
Maker

DesKel

GOBUSTER

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
root@aoiri:~/tryhackme/ctfvolcollection2# gobuster dir -u http://10.10.51.83/ -w /usr/share/wordlists/dirb/common_nofirst10.txt -q -t 35 -x php,html,txt
/button (Status: 200)
/cat (Status: 200)
/cgi-bin/ (Status: 403)
/cgi-bin/.html (Status: 403)
/index.php (Status: 200)
/index (Status: 200)
/index.php (Status: 200)
/iphone (Status: 200)
/login (Status: 301)
/robots (Status: 200)
/robots.txt (Status: 200)
/robots.txt (Status: 200)
/server-status (Status: 403)
/small (Status: 200)
/static (Status: 200)
root@aoiri:~/tryhackme/ctfvolcollection2#

Easter 1

La maquina esta diseñada para ser explotada via web para obtener las flags. Desde este punto de vista utilizamos gobuster para obtener los directorios, como siempre, revisamos el archivo robots.txt donde vemos una cadena en hexadecimal.
image

Utilizamos CyberChef para obtener nuestra flag:
image

Easter 2

Revisamos el archivo robots.txt nuevamente, donde vemos una URL codificada.

image

Utilizamos CyberChef para poder decodificar la cadena y obtener nuestra flag.

1
Base64 > URL decode > Base64 > "Remove spaces" > Base64 > "Remove spaces" > Base64

Visitamos la url que logramos decodificar, obtenemos nuestra flag.
image

Easter 3

En el codigo fuente de /login encontramos nuestra flag.
image

Easter 4

En la pagina /login encontramos un formulario, capturamos los datos del metodo POST y utilizamos SQLMAP para realizar una inyeccion SQL POST. Obtenemos la contraseña de DesKel y la crackeamos con md5hashing

1
2
3
4
5
6
7
8
Database: THM_f0und_m3
Table: nothing_inside
[1 entry]
+-------------------------+
| Easter_4                |
+-------------------------+
| THM{ ... snip ... }     |
+-------------------------+

Easter 5

De la misma forma obtenemos los datos de la base de datos.

1
2
3
4
5
6
7
8
9
Database: THM_f0und_m3
Table: user
[2 entries]
+----------+------------------------------------+
| username | password                           |
+----------+------------------------------------+
| DesKel   | 05f3672ba[... snip ...]0070d1b     |
| Skidy    | He is a nice guy, say hello for me |
+----------+------------------------------------+

image

Easter 6

Vemos los headers de la pagina principal.
image

Easter 7

Utilizamos el cookie Invited y con burpsuite le pasamos un numero, al ingresar el numero correcto obtenemos nuestra flag.
image

Easter 8

Utilizamos los headers de Iphone.
image
Solucion:
image

Easter 9

Visitamos la pagina /ready y vemos el codigo fuente donde encontramos la flag.
image

Easter 10

Debemos reclamar nuestro voucher.
image
Solucion, referenciamos hacia tryhackme.com en los headers:
image

Easter 11

En las opciones de la pagina principal vemos cuatro, pero vemos que “Deskel” prefiere huevo (egg). Enviamos egg en lugar de las opciones disponibles.
image

Solucion:
image

Easter 12

En el codigo javascript de la pagina encontramos una funcion, la ejecutamos para obtener nuestra flag.
image

Easter 13

El reto 9 nos lleva al 13, la misma dinamica, el codigo fuente.
image

Easter 14

En el codigo fuente de la pagina principal vemos un comentario que contiene una imagen codificada en base64. Renderizamos la imagen o descomentamos el comentario para obtener la flag.
image
Solucion:
image

Easter 15

En la pagina /game1 vemos un formulario con una pista. Utilizamos Burpsuite para insertar letras del abecedario, vemos el resultado de cada una de las letras que se muestran en “Your Hash” para poder comparar los datos (hash) con la pista (hash) que nos muestra en la pagina.

Si ingresamos la letra “Z” y el resultado es “1000”, comparamos el resultado con la pista, si el resultado es igual que al de la pista tenemos nuestra primera letra “Z”. Repetimos hasta tener el resultado.

image

Resultado de 51 89 77 93 126 14 93 10.
image

Easter 16

En la pagina /game2 debemos de presionar los tres botones al mismo tiempo, editamos el HTML para convertir los formularios en uno solo y damos click a un boton.
image
Solucion:
image

Easter 17

Encontramos un script en la pagina principal en binario.
image
Solucion:

1
Binary > Hex > Text

Binary > Hex

Hex > Text

image

Easter 18

Enviamos en los headers egg: Yes.
image
Solucion:
image

Easter 19

Vemos una imagen.webp que no se muestra en la pagina.
image

Solucion:
image

Easter 20

En este reto nos muestran un usuario y contraseña las cuales debemos de enviar por el metodo POST, en la pagina principal.
image

Solucion:
image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe