Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- apolloclient
- 화이트 해커를 위한 웹 해킹의 기술
- 도그존
- 신촌 소문난집
- 홍대 토라비
- 운정 소바동
- useMutation error
- 비동기배열처리방법
- 홍대 카페 장쌤
- 지보싶 신촌점
- graphql with reactnative
- apollo react native
- graphql mutation error
- 비동기배열
- 화이트해커를 위한 웹 해킹의 기술
- graphql 400
- promise메서드
- 고르드
- 잠실새내
- graphql
- 예쁜술집 예술
- typescript
- 금별맥주
- 홍대 예술
- promise처리
- graphql react native
- 토라비
- 앙버터마카롱
- 잠실새내 도그존
- graphql with RN
Archives
- Today
- Total
yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆
HackCTF [Web] LOL 풀이 본문
LOL 풀이
맨 처음 문제를 누르면 위와 같은 페이지가 출력된다
아래 버튼을 누르면
다음과 같은 페이지가 나온다
search user 라길래 아무거나 입력해봤다
그랬더니 op.gg 사이트가 출력되었다. 이래서 문제 이름이 LOL이었나보다
우리는 op.gg로 이동할게 아니라 첫 페이지의 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동해야한다.
그래서 버프스위트로 요청을 가로채봤다.
(캡처를 까먹어서 해당과정은 없당...) 아래쪽에 쿼리와 url 파라미터가 존재하고 현재는 op.gg가 들어가 있다.
우리는 SSRF 공격을 이용해서 op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동하게끔 공격을 해줄 것이다.
쿼리는 flag.php 파일로 가게 하고 url 은 op.gg 뒤에 @를 이용해서 ctf.j0n9hyun.xyz:2035/flag.php 를 넣어주자
그러면 SSRF 취약점에 의해서 @를 기준으로 뒤에 잇는 url을 받아들이기 때문에 flag.php 가 있는 경로로 이동할 수 있다.
op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php로 이동이 잘 된 것 같다!
여기서 아래 링크를 누르면 안되고 페이지 소스를 확인하자
다음과 같이 flag를 얻을 수 있었다!
'wargame 풀이 > HackCTF' 카테고리의 다른 글
HackCTF [Web] Read File 풀이 (0) | 2021.01.27 |
---|---|
HackCTF [Web] / 풀이, Login 풀이 (0) | 2021.01.06 |
Comments