Ceci est une ancienne révision du document !
On trouve une page avec un RPG. Il est possible de se déplacer et de lire des informations grâce au différents items de la map.
Lorsque l'on clique sur la map, un popup s'affiche pour se connecter.
En utilisant différents items (appuyer sur espace) on obtient plusieurs informations
The password should be bypassed...
The username is in one of the crystals
On sait donc ce qu'on doit faire : trouver le login et bypass l'authentification.
Pour trouver le login, on se place devant les cristaux et on appuis sur espace, on entend alors un son assez spécial. On télécharge les deux sons, on ouvre avec audacity, puis on regarde leur spectrogramme.
Well! On obtient notre login : ndh2k12
On observe que lorsque on valide le mini-formulaire, une requête AJAX est générée.
http://54.247.160.116:8007/login.php?user=a&password=a
Wrong username
http://54.247.160.116:8007/login.php?user=ndh2k12&password=a
Wrong password
Parfait, le login trouvé est donc bien le bon. Il ne nous reste plus qu'à bypass le bouzin. Après plusieurs tests, comme à chaque fois, on fini par y arriver. C'est une base de donnée NoSQL derrière, en l'occurrence MongoDB. Voir NoSQL Injection
http://54.247.160.116:8007/login.php?user=ndk2k12&password[$ne]=1
On se retrouve connecté, avec un petit formulaire de recherche à compléter.