1 minuto(s) de lectura

Este fin de semana se ha realizado el CTF de cualificación para el DEF CON CTF 2018, uno de los ctf más famosos. En esta entrada se detallará la solución de dos retos sencillos. You already know y sbva, ambos retos web se pueden resolver de forma sencilla utilizando burp.

You Already Know

Al hacer clic en el reto obteníamos el siguiente mensaje:

DEF CON CTF

Esto significa que de alguna manera se nos había enviado la flag y que debía estar en nuestra posesión. Arrancamos burp para ver el tráfico que se envía y se recibe al hacer clic en el reto. La respuesta es un json en el cuál tenemos como comentario la flag del reto:

DEF CON CTF

sbva

En este reto se nos daba una URL que daba acceso a un login y los datos de acceso del administrador, indicando que tienen una protección extra y que pese a tener los datos de administrador no podríamos entrar:

Efectivamente al acceder a la web podemos observar un formulario web:

Al acceder con los datos indicados obtenemos un error que nos indica que el navegador es incompatible.

En la petición POST únicamente se envía usuario y contraseña, por lo que el navegador utilizado se debe estar obteniendo del campo User-Agent.

Por lo tanto, para poder acceder, lo que necesitábamos era utilizar el mismo navegador que el administrador, para esto realizamos un ataque de fuerza bruta en el campo User-Agent.

Al iniciar este ataque con varios threads observamos que varias respuestas contenían el mensaje: Incredibly fast admin detected…

DEF CON CTF

Por lo que era importante realizar las peticiones sin multi threading.

Tras varias peticiones y utilizando el diccionario: https://github.com/nlf/browser-agents

Se obtiene la flag al enviar la petición con el User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0

DEF CON CTF 2018 tiene fama de ser un CTF muy duro, pero como podemos ver, tenemos retos para todos los niveles.

Saludos!