CTF #nullcon 2012: Análisis de logs 2
En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin.
Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como:
.... ..."......select * from tb1_admin.....6....def myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def myaccounts.tb1_admin.tb1_admin.access.access... [email protected]..............
Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access. Y los valores correspondientes los vemos en la última línea… mmmm… probemos con Supp@, error. A ver [email protected], error también… después intentos fallidos y de recapacitar un poco, vemos que cada campo está separado por el signo de puntuación ‘.’, así probemos con [email protected], Bingo!
Flag: [email protected]
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec