[HackTheBox – CTF] – I know mag1k

Diberikan sebuah web berisikan login dan register page. Mencoba beberapa serangan ke login page tidak membuahkan hasil maka saya mulai membuat account dengan register terlebih dahulu.

Setelah masuk ke dalam account yang dibuat tidak terlihat seperti ada apapun yang menarik, jadi saya berfikir bagaimana untuk mengganti user yang aktif. Teringat bahwa biasanya kita bisa memanipulasi cookie jadinya saya liat melalui burp.

Terdapat PHPSESSID dan iknowmag1k, dari nama challenge saya sudah mengira bahwa kita harus memanipulasi isi dari variable ini. Beberapa pencarian tidak membuahkan hasil sampai saya coba membaca sedikit tentang padding dalam cryptography (karena %3D dibelakang iknowmag1k merupakan =). Sedikit research saya menemukan beberapa hal menarik, seperti oracle padding attack yang memanfaatkan block masing masing bytes untuk mendecrypt hasil dari encryptionnya. Sedikit baca lagi saya menemukan padbuster, tools untuk attack ini.

notes:

beberapa refrensi tetang padding + discussion forum,

https://en.wikipedia.org/wiki/Padding_(cryptography)

https://www.owasp.org/index.php/Testing_for_Padding_Oracle_(OTG-CRYPST-002)

https://github.com/AonCyberLabs/PadBuster

https://forum.hackthebox.eu/discussion/67/i-know-mag1k

Terlihat disini decrypted value nya, untung nya padbuster ini bisa digunakan untuk menencrypt juga dengan value rolenya menjadi admin atau apapun yang kita inginkan.

(port dan cookie yang berbeda karena session sebelumnya sudah berakhir, dan saya hanya melanjutkan yang ada saja). ‘\’ disini digunakan agar ” di sebelumnya tidak tertutup oleh ” yang selanjutnya.

mendapatkan encryption dari admin kita bisa mengubah value dari iknowmag1k menjadi encrypted value tersebut.

Flag : HTB{Padd1NG_Or4cl3z_AR3_WaY_T0o_6en3r0ys_ArenT_tHey???}

Leave a Reply

Your email address will not be published. Required fields are marked *