Reto de hacking.(Solución)

Iniciado por 000000 000000, Marzo 20, 2020, 08:21:44 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 20, 2020, 08:21:44 PM Ultima modificación: Marzo 21, 2020, 12:49:51 PM por Miguel Alonso
Hola buenas. ;)

Hace bastante tiempo publiqué el siguiente reto https://retoh4cking.000webhostapp.com  en este post (YA ELIMINADO) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y como vi que nadie se unía al servidor de discord y que defacearon el sitio pues decidí publicar ya la solución.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La verdad es que era un reto bastante fácil, pensé que se lo pasarían  :'(.

1. Paso.

Código: php
<!DOCTYPE html>
<html>

<body>

<div align="center">
<form action="" method="post" enctype="multipart/form-data">
    <br>
    <b>Select image : </b>
    <input type="file" name="file" id="file" style="border: solid;">
    <input type="submit" value="Submit" name="submit">
</form>
</div>
<?php

// Check if image file is a actual image or fake image
if(isset($_POST["submit"])) {
$rand_number = rand(1,100);
$target_dir = "uploads/";
$target_file = $target_dir . md5(basename($_FILES["file"]["name"].$rand_number));
$file_name = $target_dir . basename($_FILES["file"]["name"]);
$uploadOk = 1;
$imageFileType = strtolower(pathinfo($file_name,PATHINFO_EXTENSION));
$type = $_FILES["file"]["type"];
$check = getimagesize($_FILES["file"]["tmp_name"]);

if($check["mime"] == "image/png" || $check["mime"] == "image/gif"){
$uploadOk = 1;
}else{
$uploadOk = 1; // Pensé que infectar con burpsuite sería demasiado.
echo "Sube tu foto ;) ";
}
  if($uploadOk == 1){
      move_uploaded_file($_FILES["file"]["tmp_name"], $target_file.".".$imageFileType);
      echo "File uploaded /uploads/¿¿¿cual será???";
  }
}
?>

</body>
</html>


Esto subía archivos a la carpeta uploads lo ponía claramente en se ha subido a uploads/??? la gran mayoría de la gente no pensó lo que subía había dni etc ... pero bueno. Al entrar en el directorio uploads salía lo siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En lo cual podrías abrir lo que subiste previamente, solamente tendríais que subir un php malicioso y ejecutarlo desde el directorio para ejecutar el script, de todas formas esta al ser una vulnerabilidad conocida algunos se la lograron pasar, cuando accedías al servidor tenías el siguiente archivo RETO_TeaM.txt su contenido era el siguiente:

CLAVE = 4d186321c1a7f0f354b297e8914ab240
Texto cifrado:

l5lw2E+J9ANk/IOkAHxXFA2mBZDW9Z59FBEVh0IoQZScUfFXimz3A+tn9ehumjByQ5w/3+fboVhwoFMTzyHCTqwGGpKSAr94K4ioJubL2cvUu9k2FVQTy8Meo36Jtv8l


(Tengo que reconocer que esta era la parte difícil del reto.)
La clave era md5 que se descifraría fácilmente con la siguiente web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta resultado=hola y lo otro era AES 128 y la clave era hola el resultado de decodificar era el siguiente, aHR0cHM6Ly9kaXNjb3JkYXBwLmNvbS9pbnZpdGUvTXhtcmZzRg== base64 fácilmente decodificable, el cual nos daría el siguiente resultado al decodificar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que era la invitación.

Espero que aprendieran algo en este reto que al final ¡Para eso están!

Saludos

Que buena onda los retos, tendrias que hacer otro, saludos.

Estuvo interesante el reto
yo apenas comienzo a entender sobre programacion y codificacion