CTF/웹해킹

[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering

SecurityMan 2023. 4. 19. 11:00

 

제목부터 쉬운 웹해킹 문제

 

풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다.

 

다들 그랬는지 풀이수도 그렇게 많지 않았다.

 

 

문제페이지에 접속하면 보이는 화면이다.

 

Hii :)) 만 출력되고 아무런 기능이 없다.

 

 

테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데

 

404 페이지도 안뜨고 그냥 계속 Hii 만 나온다.

 

 

dirb 라는 도구를 이용해

 

가능한 경로들을 Brute Force 해봤다.

 

그랬더니 /flag 경로가 있다는 것을 알아냈다.

 

 

바로 /flag 경로로 접속을 시도해 봤는데

 

Noo, you didn't get it :( 이라고 출력되었다.

 

get 에서 힌트를 얻었는데

 

문제 설명에도 보면 

 

Can you GET the 'flag'? :D 라면서 강조하고 있다.

 

메소드를 조작하면 되는듯 했다.

 

 

 

curl 을 이용해 -X 옵션으로 GET, POST 메소드를 지정해서 요청을 보내봤다.

 

GET 으로 보낼때랑 POST 로 보낼때 응답이 다른게

 

확실히 메소드를 이용하는것 같았다.

 

이전 Root Me 에서 풀이했던 Verb tampering 문제랑 비슷할거라고 생각했다.

(https://hackingstudypad.tistory.com/120)

 

 

메소르들 FLAG 로 지정해서 보내봤더니

 

플래그를 확인할 수 있었다.

반응형