제목부터 쉬운 웹해킹 문제
풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다.
다들 그랬는지 풀이수도 그렇게 많지 않았다.
문제페이지에 접속하면 보이는 화면이다.
Hii :)) 만 출력되고 아무런 기능이 없다.
테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데
404 페이지도 안뜨고 그냥 계속 Hii 만 나온다.
dirb 라는 도구를 이용해
가능한 경로들을 Brute Force 해봤다.
그랬더니 /flag 경로가 있다는 것을 알아냈다.
바로 /flag 경로로 접속을 시도해 봤는데
Noo, you didn't get it :( 이라고 출력되었다.
get 에서 힌트를 얻었는데
문제 설명에도 보면
Can you GET the 'flag'? :D 라면서 강조하고 있다.
메소드를 조작하면 되는듯 했다.
curl 을 이용해 -X 옵션으로 GET, POST 메소드를 지정해서 요청을 보내봤다.
GET 으로 보낼때랑 POST 로 보낼때 응답이 다른게
확실히 메소드를 이용하는것 같았다.
이전 Root Me 에서 풀이했던 Verb tampering 문제랑 비슷할거라고 생각했다.
(https://hackingstudypad.tistory.com/120)
메소르들 FLAG 로 지정해서 보내봤더니
플래그를 확인할 수 있었다.
반응형
'CTF > 웹해킹' 카테고리의 다른 글
[BSidesCTF] CSP 1 - 웹해킹 / XSS (68) | 2023.04.24 |
---|---|
[PCTF] Proxy It - 웹해킹 / Burp Suite / dirb (58) | 2023.04.22 |
[Tenable CTF] Web 문제들(3/3) - 웹해킹 / Python (66) | 2023.04.06 |
[Tenable CTF] Web 문제들(2/3) - 웹해킹 / 개발자도구 / 헤더변조 (50) | 2023.04.04 |
[Tenable CTF] Web 문제들(1/3) - 웹해킹 / robots.txt / 개발자도구 (80) | 2023.04.03 |