<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="http://wiki.zenk-security.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://wiki.zenk-security.com/feed.php">
        <title>Zenk - Security ndh2k12_public:web</title>
        <description></description>
        <link>http://wiki.zenk-security.com/</link>
        <image rdf:resource="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-04-17T22:28:36+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:injectme&amp;rev=1341173960&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:pastag_auth&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:personal_blog&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:workerz&amp;rev=1377097532&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:zomg&amp;rev=1341163953&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico">
        <title>Zenk - Security</title>
        <link>http://wiki.zenk-security.com/</link>
        <url>http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:injectme&amp;rev=1341173960&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-01T22:19:20+02:00</dc:date>
        <title>ndh2k12_public:web:injectme</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:injectme&amp;rev=1341173960&amp;do=diff</link>
        <description>Overview

On trouve une page avec un RPG. Il est possible de se déplacer et de lire des informations grâce au différents items de la map. 

Lorsque l'on clique sur la map, un popup s'affiche pour se connecter.



Utilisation des items

En utilisant différents items (appuyer sur espace) on obtient plusieurs informations, que l'on peut récupérer par exemple dans la Console de Firebug :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:pastag_auth&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k12_public:web:pastag_auth</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:pastag_auth&amp;rev=1491744837&amp;do=diff</link>
        <description>Overview

On trouve une page d'authentification classique, rien de bien méchant.

Exploitation

La première chose qui passe par la tête c'est une Injection SQL blind qui permettrait de se connecter sans mot de passe. C'est évidemment la bonne solution. On a juste galéré à comprendre qu'il fallait en fait fermer une parenthèse pour exploiter correctement la faille.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:personal_blog&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k12_public:web:personal_blog</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:personal_blog&amp;rev=1491744837&amp;do=diff</link>
        <description>Overview

L'épreuve se déroule sur un CMS simple avec un seul article et deux commentaires associés.

La source de la page nous révèle la version utilisée :


&lt;meta name=&quot;generator&quot; content=&quot;SPIP 2.1.12 [18732]&quot; /&gt;


Un tour sur les cve de Spip 2.1.12 ne donne rien d'intéressant.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:workerz&amp;rev=1377097532&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-08-21T17:05:32+02:00</dc:date>
        <title>ndh2k12_public:web:workerz</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:workerz&amp;rev=1377097532&amp;do=diff</link>
        <description>Lors du lancement de l'épreuve, on se confronte à une page nous demandant d'entrer un mot de passe de 16 caractères.



Solution 1

Après étude de la source, l'épreuve se décompose en 3 parties : 
En effet, 3 Web Workers travaillent en parallèle à la vérification du mot de passe.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:zomg&amp;rev=1341163953&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-01T19:32:33+02:00</dc:date>
        <title>ndh2k12_public:web:zomg</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public:web:zomg&amp;rev=1341163953&amp;do=diff</link>
        <description>Overview

On se retrouve avec une page web qui présente une page d'authentification.
De plus, l'énoncé nous donne une capture tcp.


&lt;html&gt;
&lt;head&gt;
&lt;link href=&quot;css/style.css&quot; rel=&quot;stylesheet&quot; type=&quot;text/css&quot;&gt;
&lt;title&gt;Zombie Online Massive Game :: Admin&lt;/title&gt;
&lt;script src=&quot;zomg.js&quot;&gt;&lt;/script&gt;
&lt;/head&gt;
&lt;body&gt;

&lt;script&gt;var zomgToken='gc4z6l8smmzhowh8rsj8wkm!!b.sf6fhf-]dlfs3';&lt;/script&gt;
&lt;div id=&quot;login_form&quot;&gt;
	&lt;div id=&quot;login_top&quot;&gt;
	&lt;/div&gt;
	&lt;div id=&quot;login_alert&quot;&gt;
		 
	&lt;/div&gt;
	&lt;div id=&quot;login_fields&quot;&gt;
		&lt;fo…</description>
    </item>
</rdf:RDF>
