Saltar al contenido
Inicio >> Blog >> Write-ups >> Cookies – picoCTF 馃崻

Cookies – picoCTF 馃崻

En esta ocasi贸n hagamos el reto Cookies de picoCTF. Este reto es el segundo en listado en la secci贸n de explotaci贸n web de la plataforma.

Las ‘cookies’ son pedazos de c贸digo con nuestras preferencias que los servidores web almacenan para ofrecer una mejor experiencia de uso a todos los usuarios que los visitan. Dentro de ellas a veces se puede encontrar informaci贸n valiosa, o manipularse en contra del servidor. Comencemos:



cookies picoctf

Al dirigirnos al dominio de este reto, encontramos la siguiente p谩gina con la leyenda “Bienvenidos a mi p谩gina de b煤squeda de cookies. Mira cuanto me gustan los diferentes tipos de cookies“, un cuadro de texto y un bot贸n. Tambi茅n notamos que en el cuadro de texto antes mencionado, aparece una palabra como sugerencia, veamos que pasa cuando busquemos dicha palabra:

cookies picoctf

El servidor nos muestra una respuesta “Amo las galletas snickerdoodle“, las mismas que buscamos. Y un mensaje en color verde “Esa es una cookie! Aunque no es muy especial…” Eso no nos ayuda mucho, pero nos da una idea, debe haber otra cookie que sea la que estamos buscando. Que tal si hacemos uso de Burpsuite para ver la comunicaci贸n entre cliente-servidor.

cookies picoctf

Volvemos a realizar el paso anterior, buscando el mismo nombre y presionando el bot贸n ‘Search ‘. La petici贸n interceptada la podemos enviar al Repeater para ver la respuesta a fondo:

cookies picoctf

Pr谩cticamente vemos la misma respuesta pero en c贸digo puro. Aunque, existe algo que me llama la atenci贸n, la variable “Cookie: name=0 ” que podemos apreciar en el n煤mero 10 de la petici贸n del lado izquierdo en la imagen -el intentar penetrar un sistema o servicio puede ser algo tedioso, tardado, probablemente basado en intuiciones para hallar una vulnerabilidad, y en muchas ocasiones realizando diversos m茅todos de ataque a prueba y error-. Y dado que este reto definitivamente tiene algo que ver con las cookies, probemos cambiando ese n煤mero 0 por alg煤n otro n煤mero para ver que responde el servidor:

cookies picoctf

Hemos cambiado el 0 por un 1, y el servidor responde con otro nombre de galleta. Lo que significa dos cosas; la primera es que tenemos un avance. Y la segunda es que muy probablemente la cookie que buscamos debe ser solicitada por alg煤n otro n煤mero.

Para seguir por este camino especulativo, podemos hacerlo de dos maneras, manualmente cambiando el n煤mero como lo acabamos de realizar, o automatizando las peticiones. Por supuesto que Burpsuite nos ofrece ambas. Para hacerlo de forma autom谩tica, demos click derecho sobre la petici贸n y seleccionamos “Send to Intruder “.

Esta opci贸n nos permite cambiar una variable en las peticiones de forma autom谩tica. Lo que en un entorno profesional puede ser de mucha ayuda al poder ahorrarnos demasiado tiempo. Para ello seleccionamos la parte del c贸digo que queramos automatizar, en este caso el n煤mero 0 de la variable “Cookie: name= “, y presionamos el bot贸n ‘Add ‘ ubicado del lado derecho de la ventana. Veremos como lo seleccionado cambia de color y un par de s铆mbolos son agregados por ambos lados.

cookies picoctf

Para configurar nuestro ataque nos vamos a la pesta帽a Payloads, y en la secci贸n ‘Payload Sets ‘ definimos el ‘Payload set ‘ en 1, y el ‘Payload type ‘ como Numbers. Despu茅s continuamos en la secci贸n ‘Payload Options [Numbers] ‘ seleccionado el tipo como Sequential, que vaya del n煤mero 1 hasta el n煤mero que desees, en este caso yo eleg铆 el 35, y que su incremento sea s贸lo de uno como se alcanza a apreciar en la imagen anterior. Una vez configurado el payload, podemos presionar el bot贸n “Start attack ” de color naranja para que Burpsuite haga su trabajo.

cookies picoctf

Autom谩ticamente la herramienta nos abrir谩 una nueva ventana con datos de cada petici贸n hecha al servidor, y el resultado por cada vez que modific贸 la petici贸n de acuerdo a los par谩metros configurados por nosotros en el paso anterior. Ahora s贸lo queda esperar a ver que resultados arrojar谩 el ataque. Yo te recomiendo seleccionar que la informaci贸n sea en listada por tama帽o, ya que de esa manera podemos ver reales diferencias entre todas las peticiones hechas. Para ello s贸lo basta con dar un click sobre la columna ‘Length ‘.

cookies picoctf

Una vez avanzado el ataque, veremos que la petici贸n n煤mero 18 nos arroja un tama帽o tanto distinto (1265) de las dem谩s (1930’s), algo que puede ser de utilidad para nuestro prop贸sito. Veamos que contiene la respuesta:

cookies picoctf

隆Y hemos encontrado la cookie con mejor sabor! El n煤mero de la suerte que est谩bamos buscando es el 18, y por lo siguiente el servidor nos otorga nuestra segunda bandera en picoCTF.

Deja un comentario

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *