[HTB]Longbottom’s Locker writeup

Самый крутой таск на хтб (со фар, как говорится). Изначально имеем 3 файлика: index.html, neville.gif и socute.jpg.

index.html выглядит следующим образом

Хотят пароль. Ну ок, а зачем? Лезем в код страницы и видим вот что:

Курим код:

  1. Есть зашифрованное сообщение encryptedMsg.
  2. Это сообщение бьется на две части: зашифрованные данные и HMAC этих данных.
  3. Вычисляется HMAC SHA256 от введённого нами пароля и сравнивается с HMAC зашифрованных данных, если они равны, то данные расшифровываются на введённом нами пароле и выводится HTML страничка.

Значит надо взломать хеш. Пишем скриптец:

И запускаем. Чтобы не терять время, посмотрим что там в остальных файликах. Меня интересует socute.jpg. Прохожусь по нему с помощью exiftool и binwalk и что я вижу? Там какой-то архивчик.

Значит скармливаем это в foremost и распаковываем архив.

Так, теперь имеем интересный файл donotshare со следующим наполнением:

Это ещё что такое? Гугление первых трёх строчек файла привело меня на следующий сайт, на котором разбирается похожая таска: https://unconcatenated.wordpress.com/2016/11/08/python-challenge/

Оказывается, эти данные — это данные упакованные с помощью pickle. Распаковываем и получаем вот что:

Так, ну на том сайте и такая штука тоже встречалась, оттуда же я и спёр следующий код, после запуска которого и получаем строчку:

Я было подумал, что это флаг, но ничего подобного! Что же это тогда? Ну наверное пароль от index.html, и точно!

--

--

awawa.fun

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store