HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.06.2025, 20:03
kovalyoff
Новичок
Регистрация: 09.06.2025
Сообщений: 0
С нами: 490942

Репутация: 0
По умолчанию



Честно, попыхтел над этой задачкой с hackerlab. Хотя, по сути, и пыхтеть-то было не над чем — лол.

Айпи переводит нас на сайт. На первый взгляд — ничего особенного, просто текст. Нас интересует вкладка "Контакты".





Первое, что приходит в голову — ввести рандомные данные в поля и нажать "отправить сообщение". Так и делаем. В ответ — привычное:
Цитата:

"Спасибо за ваше сообщение! Мы свяжемся с вами в ближайшее время."
А что же происходит в этот момент "под капотом"?



В поле response видим base64-код. Декодируем — получаем HTML-страницу с заглушкой Cloudflare. Я ввел сайт
Код:
lol.com
, видимо, сервер решил, что мы лезем куда не надо. Но раз появляется заглушка, значит, поле "ваш сайт" отправляет запрос на указанный URL. А что если попробовать направить его на самого себя?

Вводим
Код:
127.0.0.1
и...



Создатели явно предусмотрели такой вариант — защита сработала. Но мы не сдаемся. Попробуем обойти это ограничение.
Если
Код:
127.0.0.1
не работает, пробуем
Код:
127.1
и указываем порт. Сканирование показало, что порт 8000 открыт.

Вводим:
Код:
http://127.1:8000/


Опять сообщение:
Цитата:

"Спасибо за ваше сообщение".
Запрос сработал, а в ответ снова прилетает base64. Расшифровываем — и вот она, HTML главной страницы. Выходит, сервер возвращает содержимое запрашиваемой страницы.

На этом моменте я немного застопорился. Ну получил я HTML — и что дальше?

Но потом случилось буквально библейское чудо. Присел покурить, наблюдаю за птичками... случайно уронил сигарету на ногу — и тут меня осенило.

Если мы получаем главную страницу, то, возможно, можем получить и другие — например,
Код:
contacts
или
Код:
about
. Хотя они вряд ли что-то дадут. Значит, ищем скрытую директорию. Запускаем фаззер и получаем:



Есть директория
Код:
/secret
, но статус у неё — forbidden. Пробуем зайти туда:



Цитата:

"Access denied."
Ну, кто бы сомневался. Понятно, что именно там и лежит флаг. Но вряд ли он просто в HTML. Скорее, это отдельный файл.

Допустим, попробуем:
Код:
http://127.1:8000/secret/main.js
В ответ снова base64 → html, в котором написано:

PHP:


Код:
404
Not Found

Not Found

The requested
URL
was not found on the server
.
.
.
И вот это сообщение — ключевое! Оно генерируется Flask, а значит, логично искать
Код:
.py
файл!

Пробуем
Код:
main.py
— опять 404. Тупик? А может и нет...

Если бы мы хотели напрямую попросить файл у сервера, использовали бы
Код:
file:///
, но есть одно но: поле "ваш сайт" принимает только адреса, начинающиеся с
Код:
http://
или
Код:
https://
.

Тогда — хитрый ход. Делаем запрос вида:
Код:
http://127.1:8000/secret?url=file:///app/main.py
(логично предположить, что
Код:
main.py
— основной файл)

Отправляем. В ответ — снова base64. Декодируем... и внутри — флаг!

Возможно, райтап получился немного сумбурным, но это мой первый пост на форуме, так что не судите строго
 
Ответить с цитированием

  #2  
Старый 11.06.2025, 11:16
f22
Новичок
Регистрация: 05.05.2019
Сообщений: 0
С нами: 3697991

Репутация: 0
По умолчанию

Спасибо за статью! Вопрос:
Цитата:

kovalyoff сказал(а):

Если
Код:
127.0.0.1
не работает, пробуем
Код:
127.1
почему такой ip адрес корректно воспринимается браузером, к тому же является вектором атаки?
 
Ответить с цитированием

  #3  
Старый 11.06.2025, 15:43
kovalyoff
Новичок
Регистрация: 09.06.2025
Сообщений: 0
С нами: 490942

Репутация: 0
По умолчанию

Цитата:

f22 сказал(а):

Спасибо за статью! Вопрос:

почему такой ip адрес корректно воспринимается браузером, к тому же является вектором атаки?

Спасибо за вопрос.
Если мы посмотрим на двоичное значение адреса 127.0.0.1, учитывая стандартный, состоящий из четырех октет, dot-decimal nonation, то получим 01111111.00000000.00000000.00000001. Но парсер браузера умеет работать с IP состоящим не только из четырех октет. Если мы возьмем всего лишь две октеты (то есть 127.1), то у нас получится 01111111.000000000000000000000001. А далее все просто - браузер с помощью функции inet_addr просто пересоберет и подгонит его под привычный 127.0.0.1. По сути, в результате такой махинации двоичное значение IP адреса не меняется, а браузер сам знает, как преобразовать его в нужный формат.
Почему это вектор атаки? Потому что в случае данной задачи фильтр, скорее всего, предусматривал только запрет на ввод 127.0.0.1, а вот 127.1 вообще не предусмотрен.
 
Ответить с цитированием

  #4  
Старый 15.06.2025, 22:54
NuclearChemist
Новичок
Регистрация: 28.05.2025
Сообщений: 0
С нами: 508405

Репутация: 0
По умолчанию

Йоооу, чувак круто вышло, я вот пишу райтапы, но исключительно для себя так как только учусь, и то как писал ты мне ооочень зашло. описываешь прям мысли. И кстати в последнем действии можно не только main.py чекать, но и app.py flag.txt secret.txt все выдает один и тот же ответ. Спасибо за такой клевый райтап!
 
Ответить с цитированием

  #5  
Старый 10.07.2025, 14:47
rus7777
Новичок
Регистрация: 10.07.2025
Сообщений: 0
С нами: 446620

Репутация: 0
По умолчанию

Спасибо за райтап, долго не мог решить задачу т.к. не знал что блокировку 127.0.0.1 можно 127.1. А для секрета достаточно http://127.1:8000/secret
 
Ответить с цитированием

  #6  
Старый 08.08.2025, 21:41
BAO
Новичок
Регистрация: 11.09.2019
Сообщений: 0
С нами: 3511932

Репутация: 0
По умолчанию

Цитата:

rus7777 сказал(а):

Спасибо за райтап, долго не мог решить задачу т.к. не знал что блокировку 127.0.0.1 можно 127.1. А для секрета достаточно http://127.1:8000/secret
Так же вместо http://127.0.0.1 можно использовать:
http://0
http://@0/
http://2130706433
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.