yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆

HackCTF [Web] LOL 풀이 본문

wargame 풀이/HackCTF

HackCTF [Web] LOL 풀이

yehey 2021. 2. 7. 15:46

LOL 풀이

맨 처음 문제를 누르면 위와 같은 페이지가 출력된다

아래 버튼을 누르면 

 

다음과 같은 페이지가 나온다

search user 라길래 아무거나 입력해봤다

 

그랬더니 op.gg 사이트가 출력되었다. 이래서 문제 이름이 LOL이었나보다

우리는 op.gg로 이동할게 아니라 첫 페이지의 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동해야한다.

그래서 버프스위트로 요청을 가로채봤다.

 

(캡처를 까먹어서 해당과정은 없당...) 아래쪽에 쿼리와 url 파라미터가 존재하고 현재는 op.gg가 들어가 있다. 

 

우리는 SSRF 공격을 이용해서 op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동하게끔 공격을 해줄 것이다.

쿼리는 flag.php 파일로 가게 하고 url 은 op.gg 뒤에 @를 이용해서 ctf.j0n9hyun.xyz:2035/flag.php 를 넣어주자

그러면 SSRF 취약점에 의해서 @를 기준으로 뒤에 잇는 url을 받아들이기 때문에 flag.php 가 있는 경로로 이동할 수 있다.

 

op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php로 이동이 잘 된 것 같다!

여기서 아래 링크를 누르면 안되고 페이지 소스를 확인하자

 

다음과 같이 flag를 얻을 수 있었다!

'wargame 풀이 > HackCTF' 카테고리의 다른 글

HackCTF [Web] Read File 풀이  (0) 2021.01.27
HackCTF [Web] / 풀이, Login 풀이  (0) 2021.01.06
Comments