PicoCTF 2018 Web Exploitation Çözümleri

Hüseyin Orçun KARATAŞ
4 min readApr 27, 2019

--

1. Buttons

İpucu

İki butonun nesi farklı?

Çözüm

Web alanında karşımıza çıkan ilk soru tamamiyle arka taraftaki kodları iyi incelemek ile alakalı. İki butonun farklarına baktığımızda bir tanesi form alanı içerisinde post metodu ile işlem yaparken bir tanesi sadece “a ” etiketi ile işlem yapıyor.

Button2.php yi form içerisine yazdığımızda flag’e ulaşacağız.

Değiştirdikten sonra butona bastığımızda button2.php ye gideceği için direkt olarak önümüze flag çıktı.

2. Client Side is Still Bad

İpucu

İstemci tarafı bunu yapmak için gerçekten kötü bir yoldur.

Çözüm

Bu soruda ise tarama yaparkan kaynak kodlara baktığımızda flag içeren javascriptin direkt olarak eklendiğini gördük.

3. Inspect me

İpucu

Bir web sitesinin kodunu bir tarayıcıda nasıl denetlersiniz?

Çözüm

Bu kısımda yine sayfanın kaynak kodlarını incelemeye başladık ipucunu okuduğumuzda yine kaynak kodlarla alakalı olduğunu anladık.

İlk flagi html içinde bulduk baktığımızda sayfada mycss.css ve myjs.js şeklinde 2 dosyanın import edildiğini gördük.

Css dosyası içine baktığımızda flagin bir parçasını daha bulduk.

Flagin son parçasıda javascript dosyasında. Ancak burada tamamladığı için onda bir şey bulmayı beklemiyorduk öylede oldu.

4. Irish Name Repo

İpucu

Bununla etkileşmek için çok yol yok gibi görünüyor, kullanıcıların bir veritabanında tutulduğunu merak ediyorum.

Çözüm

Sayfayı incelediğimizde admin login sayfasının olduğunu gördük. İncelemeye başlarken ipucunda veritabanı dediği için SQL Bypass yapmadı denedik.

Ve flag’e ulaştık.

5. Logon

İpucu

Hmm, yöneticiler dışında kimsenin şifresini kontrol etmiyor gibi görünüyor?

Yönetici şifresini nasıl kontrol ederiz?

Çözüm

Login alanına ne yazarsak yazalım giriş yapıyor ve sana flag yok şeklinde bir yazı çıkıyordu. Flag’in admin sayfasında olduğu açıkça belli.

Burp ile sayfayı incelediğimizde çerez üzerine giriş bilgilerimizi yazdığını gördük ayrıca admin parametresine False değeri aldığını gördük True yaptığımızda flag karşımıza çıktı.

6. Mr. Robot

İpucu

Web sitesinin hangi bölümü, içerik oluşturucunun nereye bakmanızı istemediğini size söyleyebilir?

Çözüm

İpucuna baktığımızda robots.txt olduğu ortada baktığımızda tek bir disallow edilmiş sayfa görüyoruz.

Sayfaya girdiğimizde flag bizi karşılıyor.

7. No Login

İpucu

Çerez içerisinde aslında aradığımız şey nedir ?

Çözüm

Çerezleri editleyip flage direkt ulaştık burada bir sorun oluşuyor normalde direkt olarak flagi görmememiz gerekirken flag hiçbir şey yapmadan önümüze çıkabiliyor.

8. Secret Agent

İpucu

Tarayıcınız nasıl başka bir şeymiş gibi davranabilir?

Çözüm

İpucuna baktığımızda yine cevabı direk karşımıza çıkarıyor. User agentler ile işlem yapacağımız belli ancak hangi user agent’i kullanacağız bunu bilmemiz gerekiyor. Flag butonuna bastığımızda sen Google değilsin şeklinde bir uyarı veriyor. Google olabilmek için tabiki Google bot olmak gerekiyor.

Ve flag’e ulaştık şimdi sırada son soru var.

9. The Vault

İpucu

İpucu Yok !

Çözüm

Son soruda işler görece olarak daha zorlaşıyor sayfayı incelediğimizde Login.php’nin link olarak eklendiğini gördük.

Login.php içeriğini incelerken SQL Bypass için regex yazıldığını fark ettik. Regex’i incelediğimizde bypassı sağlayabileceğimiz tek bir parametrenin eklenmediğini gördük “ — ” ile bypass işlemini gerçekleştirdik ve son flagi aldık.

Ve işlem tamam Web Exploitation kategorisini tamamladık.

--

--

No responses yet