Para este reto se nos brinda la información anterior. Como se puede observar, son rayas y puntos de manera que pensé en código MORSE. Así que busqué un traductor de MORSE a texto.
Decodificando código MORSE
Una vez decodificado vemos que nos dice que debemos mirar el "EGERFIL", suena similar a "Perfil". Sin embargo, de momento debemos hacer algo más, pero ya tenemos una pista.
Analizando código fuente
Anteriormente se resolvieron Sinapsis y Sinapsis 2 por lo que se conocía un poco la página. En el reto anterior (Sinapsis 2) estábamos en la página para aplicar a un trabajo, pero además de encontrar el flag de dicho reto, también encontramos una especie de credenciales.
Si analizamos bien, vemos que tenemos dos strings, hiddenUser
y hiddenPass
. Ambas con un valor inicial. No obstante, a ambas se les llega a anexar un nuevo valor más abajo. Por consiguiente, hiddenUser
inicialmente tenía "Li", pero después se le agrega "sa", quedando "Lisa". Para hiddenPass
tenemos inicialmente "Design_UIX_" y se le agrega "4ever", dando como resultado "Design_UIX_4ever".
Encontrando un sistema para acceder
Una vez que parece que tenemos unas credenciales debemos buscar dónde las podemos probar y justo en la página que nos encontramos tenemos un nuevo link que nos redirecciona a un panel administrativo
En este panel en la parte inferior encontramos un espacio para ingresar credenciales. Así que probamos los valores que encontramos previamente.
Dentro del sistema
Una vez dentro del sistema empezamos a buscar la flag. Noté la versión de Chamilo que está desactualizada y hay un exploit para ello.
Sin embargo, parece que eso es para un reto futuro, no para este.
Tras buscar más recordé que el código MORSE del inicio nos decía que miráramos el perfil.
En una de las publicaciones encontramos lo siguiente que parece ser base64 y una posible flag.
Decodificando texto encontrado
En un decodificador online copiamos y pegamos el texto, lo cual nos da como resultado el flag
Flag: PWND{Ti3nes_acc3s0_vuln3ra_eL_s3rv3r}
Top comments (0)