» Leaked messages Web writeup

Leaked messages Web writeup

Райтап был предоставлен тиммейтом Device.

Описание таска:

One of our candidates used to send restricted data to colleagues via this service because it's free and easy to use. Try to get some secrets which can compromise them. 82.202.204.104


С помощью dirbuster была найдена папка /backup/. Исходя из ее содержимого – можно сделать вывод что это /.git/ папка.

Поэтому используем GitTools и получаем дамп:

Leaked messages Web writeup

Посмотрим последний коммит:

Leaked messages Web writeup

Понимаем что flag.txt был удален. Но у нас есть содержимое.

Декодируем строку:

Leaked messages Web writeup

..и получаем фейковый флаг.

Думаем дальше и распаковываем все коммиты:

Leaked messages Web writeup

Меня заинтересовал 2-bd55b19e5413ce609d3bc4429c3a6f272341988a/config.pyc

Декомпилим его и получаем следующее:

Leaked messages Web writeup

SECRET_KEY генерируется для управления сеансами. И подписывает куки.
Поэтому будем использовать flask-session-cookie-manager для декодирования и повторного кодирования кук.

Leaked messages Web writeup

Далее пишим скрипт которы генерирует куки и по примеру для admin с номером сообщения в диапазоне от 326410000000 и до 326410030239 проходимся grep'ом по результату и видим

Сообщения / 326410011111.txt: Это так здорово! https://postimg.org/image/41t4h680r/


По ссылке видим картинку, где внизу есть флаг:

Leaked messages Web writeupскачать dle 10.5фильмы бесплатно

  • Автор: drakylar
  • Комментарии: 0
  • Просмотры: 2649

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!