CTF/웹해킹

[Tenable CTF] Web 문제들(3/3) - 웹해킹 / Python

SecurityMan 2023. 4. 6. 11:00

 

Tenable CTF 에서 웹해킹 카테고리에 있던 문제들은

 

하나의 웹 사이트가 주어지고, 그 안에서 여러 플래그를 찾아 해결하는 방식이었다.

 

간단한 문제들이 많아서 여러개를 한번에 포스팅한다.

 

위에 보이는 것이 공통적으로 제공되는 웹사이트이다.

 

반응형

 

 

일곱번째 문제는 Certificate of Authenticity 문제이다.

 

문제 제목에서 볼 수 있는것처럼

 

인증서와 관려한 문제이다.

 

문제 페이지에서 https:// 로 스키마를 바꿔서 접속하면

 

인증서가 하나 다운로드 된다.

 

 

다운받은 인증서를 열어보면

 

발급 대상 및 발급자에 플래그가 적혀있는걸 볼 수 있다.

 

 

마지막 문제는 Follow The Rabbit Hole 문제이다.

 

이전 문제들과 비교해보면 확실하게 풀이수가 적다.

 

메인 페이지에서 Rabbit Hole 버튼을 누르면 접속이 가능하다.

 

 

접속하면 이런 화면이 나온다.

 

URL 의 page 파라미터에 알 수 없는 값이 들어가 있고

 

페이지의 내용은 [10진수, '16진수'] 문자열 이런 형태인데

 

10진수는 index, 16진수는 index 에 들어갈 값

 

문자열은 다음 page 의 주소를 가리킨다.

 

import requests

page = "pCU2CKu6ESuTWcDRJyeo"

while True:
    base = "http://167.71.246.232:8080/rabbit_hole.php?page="

    url = base+page

    r = requests.get(url)

    page = r.text[-20:]
    print(r.text)

 

파이썬으로 이렇게 코드를 짤 수 있다.

 

페이지를 따라가면서 

 

 

마자믹엔 end 라는 문자열이 나온다.

 

아까 언급했던것 처럼 10진수 index 와

 

그 index 에 들어갈 16진수 값을 하나씩 모아주면

 

png 파일이 하나 만들어진다.

 

 

png 파일을 열어보면

 

플래그가 적혀있다.

반응형