쉬운듯 쉽지 않았던 웹해킹 문제
제목이 Proxy 인걸 보니 Proxy 도구인 Burp Suite 를 써야할것 같다.
반응형
문제 페이지에 접속하면
이런 화면이 나온다.
/flag 경로를 확인하라고 한다.
URL에 /flag 를 입력해 해당 경로로 접근을 시도해보니
403 Forbidden 에러가 났다.
administrative rules 에 의해 금지되었다고 나온다.
버프 스위트를 이용해 요청 패킷을 잡아두고
요청하는 경로를
/flag 에서 /%66lag 로 바꿨다.
%66 은 f 를 인코딩한 값이다.
결국 똑같은 값인데
필터링이 우회되어서
오른쪽 응답 패킷을 보면 플래그가 나오는것을 볼 수 있다.
근데 뭔가 불완전한 플래그 처럼 보인다.
숨겨진 경로가 있나 싶어
dirb 도구를 이용해 brute force 를 해보았다.
그랬더니 /sitemap.xml 경로가 있다는 것을 알아냈다.
/sitemap.xml 경로로 가봤더니
이상한 경로들이 엄청나게 많이 보였다.
하나씩 접속을 시도하다 보니
그중 하나의 경로에서 플래그의 앞부분을 찾을 수 있었다.
반응형
'CTF > 웹해킹' 카테고리의 다른 글
[HackingCampCTF] World Wide Web - 웹해킹 / LFI (58) | 2023.04.28 |
---|---|
[BSidesCTF] CSP 1 - 웹해킹 / XSS (68) | 2023.04.24 |
[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering (67) | 2023.04.19 |
[Tenable CTF] Web 문제들(3/3) - 웹해킹 / Python (66) | 2023.04.06 |
[Tenable CTF] Web 문제들(2/3) - 웹해킹 / 개발자도구 / 헤더변조 (50) | 2023.04.04 |