HDC Çözümü - Web [HackTheBox]

z3r0

Üye
Merhaba
HackTheBox CTF’in Web Kısmındaki soruların çözümlerine değinelim dedik. İlk olarak HDC Sorusuna bakalım. Soruda bir adet mail bulmamızı ve bu mail adresini kullanarak flagi bulmamız isteniyor… Soru için verilen http://docker.hackthebox.eu:50342 6 adresine girince bizden kullanıcı adı ve şifre isteniyor.
bbbd27678b7ea2985b3eb1952d0a2812fcbdc65b.png


İlk başta SQL Injection Login Bypass yapmak geldi aklıma ancak kaynak koda baktığımda giriş için iki adet formun ve bu formların doProcess() JavaScript fonksiyonundan tetiklendiğini gördüm.
a526346c843df01b2736a753fbe0591ea080c107.png



Sonrasında ise kaynak koda baktığımızda;
image

İki adet JavaScript dosyası bulunuyor. jquery-3.2.1.js dosyasının içinde doProcess() fonksiyonuna ait bilgiler bulunmaktaydı.
image


Gördüğünüz üzere iki adet form için değerler verilmiş. Bunları ilk baştaki giriş sayfamızda deneyelim.
Kullanıcı Adı: TXlMaXR0bGU
Şifre: cDB3bmll


c583252f11f8750e064f4fa8b5ec1a36dc3bb5e4.png



Evet bulduğumuz bilgiler doğruymuş, panele giriş yaptık. Panelde sağda kategoriler bulunuyor Goals kategorisinin altındaki sekmelerde sadece konsept için yazılmış ipucu değeri taşımayan yazılar bulunmakta zaten siz de girince görürsünüz. Main Tasks kategorisinin altında Send EMail ve Mailbox of Special Customers sekmeleri var. Send EMail kısmında mail göndermek için bir form bulunuyor;

7a519eab5d67a952359ddeeb2313e728daf9629d.png


Formda SQL Injection için denemeler yaptım ve kaynak kodu inceledim ancak bir neticeye varamadım. Diğer Mailbox of Special Customers sekmesine gelelim.
image

Formda alt tarafta bulunan garip karakterlere tıklayınca “main.htm” dosyasına yönlendiriyor o da ilk baştaki giriş sayfası. Bir de kaynak koda bakalım;
0823adcc731cc049982f7a20994edfd02daaf822.png



"secret_area_/mails.gif" adında bir dizin bulunmaktaymış. Bakalım o dizine erişimimiz var mı?
051f0ce2c21460683bf6c5939d204bf3c069bf6f.png


Evet erişimimiz var ve mails.txt adında da dosyamız varmış. Bakalım;
0d22122e5c25913d750f87e6a56b78c35cdb9bbe.png



Burda bir sürü mail adresi bulunuyor. Bir önceki sekmede “Send EMail” kısmında mail göndermek için formumuz bulunmaktaydı. Ancak o formda bir adet mail adresine mail gönderme imkanımız bulunmaktaydı. O zaman Burp Suite’yi devreye sokalım ve bu mail adreslerine mail yollayalım. Burp Suite içerisinde Intruder özelliğini kullanalım;
301907c16b036c79394ab5c998bb1300221b2dad.png



Payloads sekmesi üzerinden bulduğumuz mail adreslerini ekleyelim ve mail işlemimizi başlatalım.
e6d21345c7df34c0ea7bd7fa8e54165963240bed.png



Evet gördüğünüz gibi atılan maillerin sonucunda gelen cevapların boyutuna baktığımızda bir mailin farklı olarak 474 karakterlik bir cevap gelmiş. Response incelersek flagin de cevap olarak geldiğini görebiliriz.
flag: HTB{FuckTheB3stAndPlayWithTheRest!!}

Gerçek hayatta böyle kaynak koddan şifre çıkarmak vs. çok denk geleceğinizi sanmıyorum ama bu tip CTF’lerde kaynak kodda illa ki bir ipucu bulunmakta.

Sağlıcakla
 
Moderatör tarafında düzenlendi:
Bütün ctfler gerçek hayat senaryosu olmasada, sonuç odaklı bakmamak lazım. Paranoyak düşünmek için faydalı olabilir. Hem burpsuite kullanılmış, kaynak kod incelenmiş, hangi atakların neden yapılamayacağı gösterilmiş. Hatta merak eden htbnin her challange için neden dockerı tercih ettiğini bile öğrenilebilir. Teşekkürler
 

sef

0xffffffxxxxxx
Kesinlikle katılıyorum çünkü bazen hedeflerde denemeye imtina ettiğimiz şeylerde çıkabiliyor. Tabii ki gerçek hayat senaryosuyla birebir uyuşmadığı konusu çok doğru lākin yolları öğrenmek bile faydalı olacaktır, detaylı anlatım ve bilgi için teşekkürler tekrardan.
 
Üst