wargame 풀이/HackCTF
HackCTF [Web] LOL 풀이
yehey
2021. 2. 7. 15:46
LOL 풀이
맨 처음 문제를 누르면 위와 같은 페이지가 출력된다
아래 버튼을 누르면
다음과 같은 페이지가 나온다
search user 라길래 아무거나 입력해봤다
그랬더니 op.gg 사이트가 출력되었다. 이래서 문제 이름이 LOL이었나보다
우리는 op.gg로 이동할게 아니라 첫 페이지의 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동해야한다.
그래서 버프스위트로 요청을 가로채봤다.
(캡처를 까먹어서 해당과정은 없당...) 아래쪽에 쿼리와 url 파라미터가 존재하고 현재는 op.gg가 들어가 있다.
우리는 SSRF 공격을 이용해서 op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동하게끔 공격을 해줄 것이다.
쿼리는 flag.php 파일로 가게 하고 url 은 op.gg 뒤에 @를 이용해서 ctf.j0n9hyun.xyz:2035/flag.php 를 넣어주자
그러면 SSRF 취약점에 의해서 @를 기준으로 뒤에 잇는 url을 받아들이기 때문에 flag.php 가 있는 경로로 이동할 수 있다.
op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php로 이동이 잘 된 것 같다!
여기서 아래 링크를 누르면 안되고 페이지 소스를 확인하자
다음과 같이 flag를 얻을 수 있었다!