CTF #nullcon 2012: Análisis de logs 1
En esta primera prueba se nos da un fichero de logs (Nikto) no muy largo con lo cual muy rápido de analizar. Entre las líneas del mismo podemos ver esto:
... + OSVDB-3092: GET /test.txt : This might be interesting... + OSVDB-3092: GET /phpmyadmin/ : phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts. + OSVDB-3268: GET /challenge/logically_insane/ : Directory indexing is enabled: /challenge/logically_insane/ + OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons + OSVDB-3268: GET /images/ : Directory indexing is enabled: /images ...
/challenge/logically_insane/ me llamó la atención. Según el escáner ese directorio tiene habilitado la función de listar. Pues accedamos al mismo:
Como vemos tenemos 2 ficheros, el primero de ellos, test.txt no nos lleva a ningún lado, nos manda a la página de inicio y el segundo, askmelater.asp, nos muestra:
Tampoco nos dice demasiado, aunque nos da una pequeña pista, que hagamos la pregunta apropiada. Echemos un vistazo al código de la página:
Vemos en el comentario que la página acepta un parámetro, question ¿Y si le preguntamos por el flag?
http://www.nullcon.net//challenge/logically_insane/askmelater.asp?question=flag
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec