Post

Le Loup et le renard

𝄞 Introduction

Intro

𝄞 Solution

Ce défi consiste en une série de petites failles web afin de trouver le flag à la fin du parcours.

𝄞𝄞 Partie 1 Authentification

Authentification

Nous avons un formulaire d’authentification oĂč nous pouvons essayer des combinaisons courantes telles que {admin:admin}, {admin:password123}
 Il suffit de regarder simplement le code source de la page pour y trouver les informations d’authentification.

Authentification_log

{admin:h5cf8gf2s5q7d}

𝄞𝄞 Partie 2 Cookies

Cookies

On regarde notre cookie de session

IsAdmin

On change la valeur par True et il suffit ensuite de rafraĂźchir la page.

𝄞𝄞 Partie 3 Redirect

Redirect

On regarde le code source de la page

Redirect

Nous remarquons un appel GET vers /fable/partie-4-flag-final. Cependant, lorsque nous essayons d’accĂ©der Ă  cette URL, la page s’affiche briĂšvement avant de revenir Ă  la page prĂ©cĂ©dente.

Ainsi, plusieurs solutions sont possibles, comme l’utilisation d’un proxy tel que Burp Suite pour intercepter la requĂȘte avant la redirection. Personnellement, j’ai utilisĂ© l’outil curl.

1
curl https://le-loup-et-le-renard.challenges.404ctf.fr/fable/partie-4-flag-final

Flag

𝄞 FLAG : 404CTF{N0_frOn1_3nD_auTh3nt1ficAti0n} 𝄞

𝄞 Conclusion

Ce dĂ©fi web “Le Loup et le renard” comportait plusieurs failles diffĂ©rentes, notamment une vulnĂ©rabilitĂ© d’authentification, une manipulation de cookies et une redirection. En exploitant ces failles, nous avons rĂ©ussi Ă  obtenir le flag final.

This post is licensed under CC BY 4.0 by the author.