Web - Servidor root-me 1

HTML

Está en el código fuente, hay que mirar bien (Barra desplazamiento)

Weak password

Contraseña debil, pues a probar con admin ;)

User-agent

Cambiar el user-agent por Admin con Live HTTP headers por ejemplo, y ya nos da la contraseña. Nos da la pista al principio al decirnos que el User-agetn era incorrento, con lo que probamos varios hasta dar con meter amdin y padentro....

Backup file

Siendo el index de la pagina index.php, ponemos diferentes extensiones de archivos backup

/index.php.backup
/index.php.old
/index.php~
y con este nos da para bajarnoslo, lo abrimos o leemos y vemos esto:
<?php

$username="ch11";
$password="???????????";

echo '
<html>
<body>
<h1>Authentication v 0.00</h1>
';
bla bla bla

Pues ya está!

HTTP directory indexing

Nos da pagina sin información, miramos el codigo fuente y vemos esto:
<!-- include("admin/pass.html") -->
con cual metemos esa parte en la url, vemos que nos dice y seguimos buscando, ahora solo en el directorio. Vemos un directorio backup, entramos y leemos el archivo admin.txt, y ya tenemos la contraseña ????? :)

HTTP Headers

Esta vez vamos a estar muy pendientes de las cabeceras recibidas por el servidor, y vemos una algo distinta a lo habitual. La página no nos muestra nada especial, así que vamos con el Live HTTP headers por ejemplo a ver sus cabeceras y vemos esta tan peculiar:
Header-RootMe-Admin: none
Así que la modificamos y la volvemos a enviar, y ya tenemos la contraseña en la página

HTTP verb tampering

Para esta ocasión, después de intentar cambiar los metodos(verb) con webscarab, Live HTTP headers y tamper data, ninguna me vale :(, o yo al menos no dí con la manera, asi que utilice el Owasp-ZAP, lo pongo en modo interrupción, accedo a la pagina, me sala el zap y cambio el GET por el PUT y listo, me muestra la contraseña bien formateada en grande, como para no verla :)

Install files

hay que atender a la pista: "You know phpBB ?"
Nos aparece una pagina en blanco, asi que vamos a ver donde se instala el phpbb
https://www.phpbb.com/community/docs/INSTALL.html
Point your browser to the install directory, for example http://www.example.com/phpBB3/install/
Nos dice que en phpbb3, pero al no ser ese se prueba con phpbb/install y bingo! al final de la información nos da la password
Le mot de passe pour valider est : ????????

Improper redirect

Ahora vamos a fijarnos de nuevo en las cabeceras mientras accedemos a la pagina, y vemos que la primera peticion es contestada por un :
HTTP/1.1 302 Moved Temporarily
nos redirige a login.php?redirect
así que con el zap interrumpimos y cambiamos su respuesta por un 200 OK, y listo, ya tenemos otra password
HTTP/1.1 200 OK
Después de algun que otro problema con la seguridad del navegador, nos arraja la pagina que nos interesa, y al final la contraseña

The flag is : ????????????????????????

CRLF

En código ASCII el CR tiene valor 13(%0D) y el LF valor 10(%0A) y a veces se escriben de la manera siguiente "r\n\". Que son retorno de carro y salto de linea
http://cyberseguridad.net/index.php/247-crlf-injection-http-response-splitting

http://challenge01.root-me.org/web-serveur/ch14/?username=admin+authenticated.%0D%0Aadmin&password=admin
Well done, you can validate challenge with this password : ???????????????