Le Loup et le renard
đť„ž Introduction
đť„ž Solution
Ce défi consiste en une série de petites failles web afin de trouver le flag à la fin du parcours.
đť„žđť„ž Partie 1 Authentification
Nous avons un formulaire d’authentification où nous pouvons essayer des combinaisons courantes telles que {admin:admin}, {admin:password123}… Il suffit de regarder simplement le code source de la page pour y trouver les informations d’authentification.
{admin:h5cf8gf2s5q7d}
đť„žđť„ž Partie 2 Cookies
On regarde notre cookie de session
On change la valeur par True et il suffit ensuite de rafraîchir la page.
đť„žđť„ž Partie 3 Redirect
On regarde le code source de la page
Nous remarquons un appel GET vers /fable/partie-4-flag-final. Cependant, lorsque nous essayons d’accéder à cette URL, la page s’affiche brièvement avant de revenir à la page précédente.
Ainsi, plusieurs solutions sont possibles, comme l’utilisation d’un proxy tel que Burp Suite pour intercepter la requête avant la redirection. Personnellement, j’ai utilisé l’outil curl.
1
curl https://le-loup-et-le-renard.challenges.404ctf.fr/fable/partie-4-flag-final
đť„ž FLAG : 404CTF{N0_frOn1_3nD_auTh3nt1ficAti0n}
đť„ž
đť„ž Conclusion
Ce défi web “Le Loup et le renard” comportait plusieurs failles différentes, notamment une vulnérabilité d’authentification, une manipulation de cookies et une redirection. En exploitant ces failles, nous avons réussi à obtenir le flag final.