Прохожу natas 4-8
Доброго времени суток дорогие читатели. Следующая небольшая заметка по прохождению natas. Ну и по классике....Я все еще ищу удаленную работу любого характера за скромные 50к, поэтому пишите, предлагайте.
Тут я действительно затупил. Очень долго думал, поэтому обратился за помощью в гугл. К сожалению или счастью, вся информация там устаревшая и практической пользы не принесла, но дала мне вектор для размышления. Что-ж, что бы получить доступ, нам нужно поменять refer (это такая херня, которая говорит странице, откуда вы пришли на нее.) На хабре, в статье с прохождением, по словам автора все пиздецки просто. "ПКМ-исследовать-сеть-прошлый запрос-изменить и отправить" Нихера это так не работает, по крайней мере на нынешний момент. Я психанул и скачал BurpSuite Community edition.
Через встроенный браузер в Burp, перешел на страницу natas и посмотрел request и response. Нашел строку refer, нажал ПКМ и Send to repeater.
Поменял refer на нужный и нажал send. В request через секунду получил пароль.
Неплохо, с учетом того, что я вообще не умею работать в burp suite.
Теперь мы имеем вообще другую задачу. Каюсь, подглядел, и узнал, что это обозначает то, что страница хранит в кукисах запись loggedin. По стандарту это значение 0, но воспользовавшись burp suite, это можно изменить.
Опять во вкладке target, но теперь слева выбираем natas и смотрим на столбец inspector справа и видим loggedin в значении 0 (то бишь False). Нажимаем в любом месте во вкладке response пкм и снова отправляем в repeater.
Справа в инспекторе ищем вкладку с куки и меняем value на 1 и нажимаем Send.
От нас требуют некий секрет и дают посмотреть код и проанализировать его. Вроде как это PHP (не уверен ,не шарю), но include обычно подключает файл, и у нас есть его расположение, поэтому добавим /includes/secret.inc в конце строки.
Я хочу попробовать через repeater в burp suite заново отправить запрос, но уже с этим путем.
К сожалению, получаем 404 not found.
Тут я решил просто попробовать поменять на etc и что-то сломал.
Как обычно, я просто усложнил себе жизнь. Получаем пароль от 8 уровня.
От нас опять просят секрет. Давайте посмотрим что есть в коде.
Я могу предположить, что это просто зашифрованная штука. Точнее я в этом уверен, потому что написано. BIN-HEX-Base64 + функция strrev, которая переворачивает строку.
Я собственно долго бодался и пытался вручную расшифровать эту хрень. Пробовал decoder в burp suite, но он тоже не справился. Тк я не шарю в php от слова совсем, я подсмотрел код и запихнул его в онлайн интерпретатор.
а какого хрена вручную не получалось это сделать, мне не понятно, тк алгоритм один и тот же. Ладно, получили пароль.
Спасибо за внимание! Если есть возможность и желание, вы можете меня поддержать по кнопке "задонатить".
Также напоминаю, что в описании канала есть чат, где мы часто обсуждаем разные вещи и просто общаемся, приходите!