Challenge - Week 12
Hjelp! (Ukas utfordring)
Hverken @thomfre eller jeg kan CMS og slikt, så vi har klønet det skikkelig til med sikkerhets-challengen denne uka. Vi håper du kan hjelpe oss å rydde opp i alt rotet, og finne flagget. Og så håper vi selvfølgelig at du vil ta en titt på write-up fra tidligere oppgaver, kanskje du kan lære noen triks 😉
Ukens flagg ville vært her, men noe gikk galt da vi prøvde å publisere i Enonic. Det ser ut til at både Victor og Thomas må ta et CMS-kurs. Flagget vårt er blitt knust og spredt over hele siden. Kan du hjelpe oss med å få det tilbake?
Send inn riktig svar (husk at flagget du leter etter følger samme format som vanlig, BVT{}) via dette skjemaet, og kommenter en passende GIF eller en emoji i kommentarfeltet på #bouvet-informerer for å bli med i trekningen av en 🎁
Du kan finne alle tidligere løsninger her.
This was a challenge to make people aware of that cookies store data about you (or about @BjornJohansen066) and your online habits and by default, unfortunately, are created without your consent.
Solution
First off, we needed to find the link.
Like we mentioned, we managed to somehow shatter the link into pieces, spread out over the post.

Puzzling the pieces back together, we got the link:
https://uke-12.bouvet.dev/flag.php
Cool!!
Visiting the website showed us a nice little black banner, what might be hidden behind that one?
Viewing the page source reveals.. Nothing!
Except for a message from our dear friend BjornJohansen066.
This is a major hint, there’s some tracking on this website.
Upon viewing the cookies stored, we can see two cookies, one soon-to-be-deprecated __cfduid and one called _ga_usertracking with a value of QlZUe0Nvb2tpZU1vbnN0ZXJ9, which is the base64 encoded version of the string BVT{CookieMonster}.
Bonus
Upon viewing the access logs for previous challenges, we’ve seen quite the number of wget and curl User Agents. We added a little easter egg to patch it à la Cisco - visiting the website using an User Agent containing curl or wget redirects you to https://hakkepeiling.no instead.
The flag
BVT{CookieMonster}