반응형

url 2

[Affinity CTF] Path of Double-Dipping - 웹해킹 / Double Encoding

조금만 생각해보면 아주 쉬운 웹해킹 문제 Write up을 쓰려고 보니 캡쳐가 조금 미흡했다.. 이번 문제도 별다른 설명이나 파일 없이 문제 페이지 주소만 주어진다. 문제 페이지에 접속하면 위와 같은 화면이 나오는데 중간에 challenge description: here/is/the_flag 라고 서버에서 플래그가 있는 위치를 알려주고 있다. 이 부분을 캡쳐를 못했는데, URL에 http://web3.affinityctf.com/here/is/the_flag 라고입력하면 접속이 불가능하다고 나온다. 동작하는것을 보니 here/is/the_flag 에 있는 문자중 어떤것이 필터링이 걸려있는 느낌이었다. 이 필터링을 어떻게 우회하느냐가 관건이었는데 문제 제목에서 사실 힌트를 다 주고 있었다. Double ..

CTF/웹해킹 2022.12.29

[Root Me] Directory traversal - 웹해킹

25점짜리 웹해킹 문제 Photo galery 라는 웹페이지가 주어지는데 여기서 hidden section을 찾으면 되는 문제이다. 문제페이지에 접속하면 이렇게 이모티콘들이 카테고리별로 모여있는것을 볼 수 있다. 기능을 살펴보기 위해 웹페이지에서 이것저것 눌러봤는데 중요한 변화를 눈치챘다. 위처럼 emote 카테고리를 선택하면 URL이 galerie=emotes 라고 맞춰서 바뀌고, devices 카테고리를 선택하면 URL이 galerie=devices 로 맞춰서 바뀌는 것이다. 문제 컨셉이 Directroy Traversal 이니 어떻게 접근해야할까 생각하다가 만약 아무것도 입력안한다면? 이라는 생각이 들었다. galerie= 이라고 galerie 변수에 아무런 값도 입력하지 않으니 아래처럼 나왔다. ..

워게임/Root Me 2022.07.09
반응형