InfoSec CTF Training: Level 14 Resolved

Vayamos a la presentación de este anteultimo escenario.

Screen Shot 2015-07-01 at 2.43.39 PM

Imagen: Presentacion al Nivel 14

Antes de hacer click sobre el boton YES, se puede notar que nos redirigira a una nueva direccion:

Screen Shot 2015-07-01 at 2.47.26 PM

Imagen: Como se ve en la esquina inferior izquierda, se encuentra la redireccion.

¿Que es todo esto? ¡ Codigo SQL !

Screen Shot 2015-07-01 at 2.48.32 PM

Imagen: Codigo SQL

Lo primero y principal que se debe hacer, es leer cuidadosamente el código, dado a que podemos encontrar cosas importantes … como lo siguiente:

Screen Shot 2015-07-01 at 2.50.40 PM

Imagen: Un volcado de las tablas FLAGIS y FRIENDS. ¿Raro?

Tenemos dos cosas importantes para prestar atención. En muchas partes de los retos hemos tenido que jugar con encoders, así que no descartemos esta opción en este nivel.

Por un lado tenemos el HASH de una contraseña:

P$B8p.TUJAbjULMWrNXm8GsH4fb2PWfF.

Por otro lado, una cadena de caracteres HEXADECIMAL con formato UTF-8:

\\u0069\\u006e\\u0066\\u006f\\u0073\\u0065\\u0063\\u005f\\u0066\\u006c\\u0061\\u0067\\u0069\\u0073\\u005f\\u0077\\u0068\\u0061\\u0074\\u0073\\u006f\\u0072\\u0063\\u0065\\u0072\\u0079\\u0069\\u0073\\u0074\\u0068\\u0069\\u0073

Para colmo, en este ultimo caso tenemos entradas como ‘lol‘, ‘what the ???‘ o ‘annoying‘. Cosas raras, ¿no?

Screen Shot 2015-07-01 at 2.55.19 PM

Imagen: ???!!!!

En mi caso, empezaría por descifrar el enunciado en HEXA, dado que un HASH es una función matematica irreversible, aplicada en este caso a una cadena de caracteres (contraseña) por lo que quizá tardaríamos mucho mas tiempo en descifrarla.

Cabe destacar que al estar en formato UTF-8, podemos tomar dos variantes:

  • Utilizar un decoder UTF-8 para HEXA
  • Quitar el principio de las cadenas “\\u00” (ya que son bytes nulos y del formato UTF-8) para obtener el HEXA puro.

Vamos a realizar las dos variantes.

Para el primer caso, se puede recurrir a la herramienta UTF-8 Decoder:

Screen Shot 2015-07-01 at 3.10.01 PM

Imagen: UTF-Decoder ONLine

O bien, mediante un pequeño código en Python podemos resolverlo, quitando como se menciono anteriormente la cadena “\\u00

Screen Shot 2015-07-01 at 3.17.21 PM

Imagen: Se importa los modulos de encoders (hashlibs), se quitan los caracteres “\\u00” y se obtiene el HEXA puro para poder descifrarlo.

Resultadoinfosec_flagis_whatsorceryisthis

Tan solo nos queda el ultimo desafio.

 

¡ Gracias por leer !

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s