HDC Çözümü - Web [HackTheBox]

Merhaba
HackTheBox CTF’in Web Kısmındaki soruların çözümlerine değinelim dedik. İlk olarak HDC Sorusuna bakalım. Soruda bir adet mail bulmamızı ve bu mail adresini kullanarak flagi bulmamız isteniyor… Soru için verilen http://docker.hackthebox.eu:50342 adresine girince bizden kullanıcı adı ve şifre isteniyor.
image
İlk başta SQL Injection Login Bypass yapmak geldi aklıma ancak kaynak koda baktığımda giriş için iki adet formun ve bu formların doProcess() JavaScript fonksiyonundan tetiklendiğini gördüm.
image

Sonrasında ise kaynak koda baktığımızda;
image
İki adet JavaScript dosyası bulunuyor. jquery-3.2.1.js dosyasının içinde doProcess() fonksiyonuna ait bilgiler bulunmaktaydı.
image

Gördüğünüz üzere iki adet form için değerler verilmiş. Bunları ilk baştaki giriş sayfamızda deneyelim.
Kullanıcı Adı: TXlMaXR0bGU
Şifre: cDB3bmll

image

Evet bulduğumuz bilgiler doğruymuş, panele giriş yaptık. Panelde sağda kategoriler bulunuyor Goals kategorisinin altındaki sekmelerde sadece konsept için yazılmış ipucu değeri taşımayan yazılar bulunmakta zaten siz de girince görürsünüz. Main Tasks kategorisinin altında Send EMail ve Mailbox of Special Customers sekmeleri var. Send EMail kısmında mail göndermek için bir form bulunuyor;
image
Formda SQL Injection için denemeler yaptım ve kaynak kodu inceledim ancak bir neticeye varamadım. Diğer Mailbox of Special Customers sekmesine gelelim.
image
Formda alt tarafta bulunan garip karakterlere tıklayınca “main.htm” dosyasına yönlendiriyor o da ilk baştaki giriş sayfası. Bir de kaynak koda bakalım;
image

"secret_area_/mails.gif" adında bir dizin bulunmaktaymış. Bakalım o dizine erişimimiz var mı?
image
Evet erişimimiz var ve mails.txt adında da dosyamız varmış. Bakalım;
image

Burda bir sürü mail adresi bulunuyor. Bir önceki sekmede “Send EMail” kısmında mail göndermek için formumuz bulunmaktaydı. Ancak o formda bir adet mail adresine mail gönderme imkanımız bulunmaktaydı. O zaman Burp Suite’yi devreye sokalım ve bu mail adreslerine mail yollayalım. Burp Suite içerisinde Intruder özelliğini kullanalım;
image

Payloads sekmesi üzerinden bulduğumuz mail adreslerini ekleyelim ve mail işlemimizi başlatalım.
image

Evet gördüğünüz gibi atılan maillerin sonucunda gelen cevapların boyutuna baktığımızda bir mailin farklı olarak 474 karakterlik bir cevap gelmiş. Response incelersek flagin de cevap olarak geldiğini görebiliriz.
flag: HTB{FuckTheB3stAndPlayWithTheRest!!}

Gerçek hayatta böyle kaynak koddan şifre çıkarmak vs. çok denk geleceğinizi sanmıyorum ama bu tip CTF’lerde kaynak kodda illa ki bir ipucu bulunmakta.

Sağlıcakla

13 Likes

Bütün ctfler gerçek hayat senaryosu olmasada, sonuç odaklı bakmamak lazım. Paranoyak düşünmek için faydalı olabilir. Hem burpsuite kullanılmış, kaynak kod incelenmiş, hangi atakların neden yapılamayacağı gösterilmiş. Hatta merak eden htbnin her challange için neden dockerı tercih ettiğini bile öğrenilebilir. Teşekkürler

3 Likes

Kesinlikle katılıyorum çünkü bazen hedeflerde denemeye imtina ettiğimiz şeylerde çıkabiliyor. Tabii ki gerçek hayat senaryosuyla birebir uyuşmadığı konusu çok doğru lākin yolları öğrenmek bile faydalı olacaktır, detaylı anlatım ve bilgi için teşekkürler tekrardan.

2 Likes