Guess-who-s-back

A propos du Scénario
Nombre de CTF :12
Résumé du scénario
Les challenges proposés permettent à l'utilisateur de s'exercer en cryptanalyse, en reverse engineering ainsi que sur l'exploitation d'une faille Wordpress. Après avoir retrouvé l'adresse d'un site permettant d'acheter des places de concert, l'utilisateur est alors guidé pour effectuer une élévation de privilèges dans le but d'obtenir un billet gratuit.
Détails
Tout d'abord l'utilisateur dispose d'un échange de paquets ICMP sur la machine attaquante qu'il doit analyser. L'échange étant en partie chiffré (chiffrement AES), il doit donc déchiffrer les messages pour obtenir les identifiants d'une session ssh d'un poste situer sur le même réseau.
Une fois connecté en ssh sur la session indiquée, un exécutable est disponible dans les documents. Ici, l'utilisateur doit effectuer un reverse engineering pour retrouver les indices concernant le flag. Cette étape lui permet par ailleurs de découvrir l'adresse url d'un site web. Ce dernier est un site d'achat de billets de concert avec un espace de connexion. Ainsi, le but est de trouver un compte ayant des accès privilégiés, puis d'exploiter un plugin vulnérable afin d'obtenir un reverse shell. Un fichier à disposition sur le server permet d'obtenir les identifiants d'un des administrateurs, c'est-à-dire le login et le mot de passe chiffré à l'aide du chiffre de Vigenère. Une fois déchiffré, l'utilisateur obtient l'accès à un compte administrateur. Il doit alors manipuler le plugin WooCommerce de Wordpress en modifiant le prix de la place d'un concert (0 $) ou bien en modifiant le moyen de paiement (paiement à la livraison par exemple) afin de pouvoir commander librement une place et recevoir un mail deconfirmation.
Une fois le mail réceptionné, l'utilisateur trouve une chaîne de caractères en base64 correspondant à un QR Code contenant le dernier flag.