Post

Le Loup et le renard

đť„ž Introduction

Intro

đť„ž Solution

Ce défi consiste en une série de petites failles web afin de trouver le flag à la fin du parcours.

đť„žđť„ž Partie 1 Authentification

Authentification

Nous avons un formulaire d’authentification où nous pouvons essayer des combinaisons courantes telles que {admin:admin}, {admin:password123}… Il suffit de regarder simplement le code source de la page pour y trouver les informations d’authentification.

Authentification_log

{admin:h5cf8gf2s5q7d}

đť„žđť„ž Partie 2 Cookies

Cookies

On regarde notre cookie de session

IsAdmin

On change la valeur par True et il suffit ensuite de rafraîchir la page.

đť„žđť„ž Partie 3 Redirect

Redirect

On regarde le code source de la page

Redirect

Nous remarquons un appel GET vers /fable/partie-4-flag-final. Cependant, lorsque nous essayons d’accéder à cette URL, la page s’affiche brièvement avant de revenir à la page précédente.

Ainsi, plusieurs solutions sont possibles, comme l’utilisation d’un proxy tel que Burp Suite pour intercepter la requête avant la redirection. Personnellement, j’ai utilisé l’outil curl.

1
curl https://le-loup-et-le-renard.challenges.404ctf.fr/fable/partie-4-flag-final

Flag

đť„ž FLAG : 404CTF{N0_frOn1_3nD_auTh3nt1ficAti0n} đť„ž

đť„ž Conclusion

Ce défi web “Le Loup et le renard” comportait plusieurs failles différentes, notamment une vulnérabilité d’authentification, une manipulation de cookies et une redirection. En exploitant ces failles, nous avons réussi à obtenir le flag final.

This post is licensed under CC BY 4.0 by the author.