FindMe

Descrição do desafio

Autor: Geoffrey Njogu Plataforma: PicoCTF Categoria: Web Exploitation Dificuldade: Médio Data: 2023


Descrição do Desafio

No desafio, é disponibilizado um login e uma senha iniciais:

  • Login: test

  • Senha: test!

Após realizar o login, somos redirecionados por algumas páginas até chegar à URL final: http://saturn.picoctf.net:56117/home.

Uma dica importante dada pelo desafio é: "any redirections?"

Isso sugere que precisamos investigar as URLs e seus redirecionamentos para encontrar pistas escondidas.


Solução

Passo 1: Analisando os redirecionamentos

Ao observar os redirecionamentos do site, notamos que ele passa por URLs intermediárias antes de chegar à página final.

Exemplo de URL encontrada ao voltar uma página: http://saturn.picoctf.net:56117/next-page/id=bF90aGVfd2F5X2RmNDRjOTRjfQ==

Passo 2: Decodificando o ID

O parâmetro id dessa URL contém uma string codificada em Base64: bF90aGVfd2F5X2RmNDRjOTRjfQ==

Ao decodificar usando Base64 Decode, obtemos: l_the_way_df44c94c}


Passo 3: Encontrando outro redirecionamento

Voltando mais uma página, encontramos outra URL suspeita: http://saturn.picoctf.net:56117/next-page/id=cGljb0NURntwcm94aWVzX2Fs

Ao decodificar o ID (cGljb0NURntwcm94aWVzX2Fs) novamente em Base64, obtemos: picoCTF{proxies_al


Passo 4: Montando a Flag

Combinando as duas partes obtidas:

  • picoCTF{proxies_al

  • l_the_way_df44c94c}

Obtemos a flag completa: picoCTF{proxies_all_the_way_df44c94c}


Conclusão

Este desafio destacou a importância de analisar os redirecionamentos de URLs em busca de informações escondidas. Utilizamos a técnica de decodificação Base64 para extrair as partes da flag em URLs intermediárias e combiná-las para resolver o desafio.


Recursos Utilizados

  • Navegador para monitorar redirecionamentos

  • Base64 Decode para decodificar strings em Base64

Flag Final: picoCTF{proxies_all_the_way_df44c94c}

Autor da WriteUp

Membro de Networking - gabrielhdsalves

Atualizado