Guess-who-s-back

cat scenario Guess-who-s-back

A propos du Scénario

Nombre de CTF :12


Résumé du scénario 

Les challenges   proposés   permettent   à l'utilisateur   de s'exercer en cryptanalyse, en reverse engineering ainsi que sur l'exploitation  d'une faille Wordpress. Après avoir retrouvé l'adresse d'un site permettant  d'acheter  des places  de concert,  l'utilisateur  est alors guidé pour effectuer  une élévation de privilèges dans le but d'obtenir un billet gratuit. 


Détails 

Tout d'abord l'utilisateur  dispose d'un échange  de paquets ICMP sur la machine attaquante  qu'il doit  analyser.  L'échange  étant  en  partie  chiffré  (chiffrement   AES),  il  doit  donc  déchiffrer  les messages pour obtenir les identifiants d'une session ssh d'un poste situer sur le même réseau. 

Une  fois  connecté   en  ssh  sur  la  session   indiquée,   un  exécutable   est  disponible   dans  les documents. Ici, l'utilisateur doit effectuer un reverse engineering pour retrouver les indices concernant  le flag.  Cette étape lui permet par ailleurs de découvrir l'adresse url d'un site web. Ce dernier est un site d'achat de billets de concert avec un espace de connexion.  Ainsi, le but est de trouver un compte ayant des accès privilégiés, puis d'exploiter un plugin vulnérable afin d'obtenir un reverse shell.  Un fichier à disposition  sur le server permet  d'obtenir  les identifiants  d'un des administrateurs,  c'est-à-dire le login et le mot de passe chiffré à l'aide du chiffre de Vigenère. Une fois déchiffré,  l'utilisateur  obtient  l'accès  à un compte  administrateur.  Il doit alors manipuler  le plugin WooCommerce  de Wordpress en modifiant le prix de la place d'un concert (0 $) ou bien en modifiant   le  moyen   de  paiement   (paiement   à  la  livraison   par  exemple)   afin   de  pouvoir commander librement une place et recevoir un mail deconfirmation. 

Une fois le mail réceptionné, l'utilisateur trouve une chaîne de caractères en base64 correspondant à un QR Code contenant le dernier flag.