Bueno, ya saben, alguna duda por acá, lo importante es saber que se tiene que hacer, entender bien lo que se pide, y la misma página les dara la respuesta.
Analicen bien el phpinfo, el código, y luego exploten xD
saludos ;)
Bastante divertido pero como que le falto un poco de mas picante...
La parte 2 sin duda es la pieza clave del reto, uff me tarde mas probando y probando que en buscar como hacerlo, la parte del str_replace de :/ me recordo mucho unas vulnerabilidades antiguas en aplicaciones web sobre todo a una de phpBB que se uso mucho pero mucho tiempo.
Para los demas les digo:
El reto es facil pero se necesita manejar bien php, el phpinfo esta ahi por algo asi que no intenten hacer el reto a lo loco sin leerlo (tampoco lo hagan sin haber entendido las instrucciones otro punto por el que tarde un poco mas)
Saludos y suerte
PD: Creo que hay otra forma de pasar la parte 1 usando otro ****** de hecho me pase unas horas usando este hasta el tope y tuve que irme a buscar una alterna (la solucion en si) para que pudiera pasar la parte1
PD2: Sip yo censure esa palabra pero si cuentas las letras y lees la oracion seguro hallaras la palabra
Como estuvo el reto g30rg3? xD
Bueno, la segunda forma que decis con ****** también la había pensado, pero por algo aclare en el reto que la respuesta que se da es la mas simple :P, quién sabe que habrás colocado. pero bueno, felicitaciones.
Quién es el siguiente?? jaja
Saludos
sta bueno, es de lo mas dificil que te peudas encontrar en la vida real jeje, y bueno un consejo para todos: en la RCE, si tienen firefox + noscript(tal vez sea por esto o tal vez no) tengan cuidado que no sale, porque filtra algunos caracteres, yo al menos me tuve que ir al ie7 xk no keria modificar nada del noscript, que supongo que sera la causa, te protege de mucho :P
¿Habrá algún manual para leer?, se algo de RFI, pero acá no encuentro como hacer un remote inclusion sin http o ftp. Saludos.
El char*** tiene que ver ¿no?
Buenas,
Hay muchos papers ya de RFI afuera, no me he leído todos pero se que mas de la mitad toca el tema que hds/sinfocol.org propone en el reto...
Lugares de búsqueda de estos papers podrían ser exploit-db.com aunque un par de busquedas sobre métodos alternos de RFI seria mas rápido.
Saludos
PD: También hay un paper del mismo hds/sinfocol.org donde se aborda este tema, no se si llego a publicarlo, ya que solamente tengo un borrador que el mismo me dio y ahí se aborda este tema, pero no puedo publicarlo ya que en primera instancia no tengo aprobación del autor y en segunda instancia por que seria regalar el reto.
Hola,
En referencia a este reto. Leyendo papers sobre WAFs y mediante el script que proporcionáis más o menos tengo la primera parte. Sólo que estoy seguro que hay algo mal que hago.
Quería hacer una pregunta, acutalmente en el enlace que nos dais, al clicar en cualquier enlace (webmail, calendario, etc) realmente está haciendo un include("webmail.html".".php")?
Sé que no forma parte del reto incluir webmail.html
Es decir si mi RFI fuera así
http://www.yashira.org/ReTos/All/RFI/index.php?<codigoMaliciosoParaInlcuir:webmail.html>
Si el rfi funciona, se incluye webmail.html para validar (a nivel personal) que el RFi está funcionando?
Si no me he dado a entender hacermelo saber.
Gracias
Buenas,
Por cuestiones de seguridad y al ser un reto es normal que no sea un RFI real si no uno simulado...
Y aunque sea simulado, este tiene casi todas las características del real están pero para los objetivos del reto que se te pidieron, así que pediría que te concentres en los objetivos de otra forma se considera mas un ataque al torneo que al reto.
Saludos
Perfecto. Gracias por la aclaración.
Salu2
Necesito una aclaración del segundo punto
Algún empujón acerca de como enviar un byte nullo que necesita una de las partes del reto, resulta que necesito enviar '%00' como parate de la url, pero como es sabido el '%' es usualmente codificado como %25 por los navegadores incluso el mismísimo IE-6 y con wget no pude simular el logueo no se porque
alguna sugerencia ?!
saludos.
Buenas,
Buenas,
La descripción de este reto ha sido actualizada debido a un fallo en la información descrita en el phpinfo que contiene el reto.
Para los que están atorados en este reto, les recomiendo volver a la leer la descripción.
Saludos
No estaría mal que se embullaran xD y aceptaran en la respuesta de la primera parte del reto el caracter '?' en el lugar del caracter '%00', al final tienen la misma cantidad de caracteres y funciona idem. Me tienen parado por ello y loco por pasar el reto :P
saludos
Buenas,