Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- webhacking
- php
- Hacker.org
- hackingcamp
- writeup
- backdoorctf 2023 web
- backdoorctf 2023
- 웹해킹
- thinkPHP
- hacking
- hackingcamp ctf writeup
- CVE
- XSS-game
- 해외 wargame
- 해킹캠프 ctf
- XSS
- 해외 워게임
- WarGame
- wargame.kr
- RCE
- backdoorctf writeup
- CTF
- Web Hacking
- 해킹캠프
- Web
- cve 분석
- WEB-hacking
- hackctf
- 웹 해킹
- backdoorctf 2023 web Unintelligible
Archives
- Today
- Total
<OOO>
[HackCTF] LOL 문제풀이 본문
728x90
flag.php 에서 you are not local 이라는 문장이 보인다. 밑에 링크를 클릭하면
user를 search 할 수 있는 칸이 나온다. 페이지 소스를 보면 op.gg에 내가 입력한 user 값 대로 검색을 하는 것 같다.
이 문제에서 요구하는 취약점은 SSRF 이다.
SSRF이란 Server-Side Request Forgery의 약자로 Server Side에서 이루어지는 요청을 변조해 해커가 의도한 서버로 요청을 가게 하거나 요청 자체를 변경 할 수 있는 공격을 말한다.
SSRF는 @를 이용하여 취약점을 발생시킨다.
페이지 소스를 보면 hidden으로 url을 전송시키는 것을 확인할 수 있다.
@로 우회를 할 수 있는데, hidden 속성이 있는 value 값에서 맨 앞에 ? 를 넣고, 뒤에 /summoner/userName= 부분을 지워주고 ,@를 넣고, localhost 를 넣거나 문제 서버 주소의 경로를 넣으면 된다. 이 문제에서 localhost, 127.0.0.1을 넣게 된다면 필터링이 되어 풀리지 않으므로 우회를 해서 입력을 해야한다. (0x7f000001)
이렇게 값을 넣어주고 버튼을 누르면
flag.php 로 이동을 하게 되는데, 이렇게 보면 아무것도 안보인다. 그러나 F12 혹은 Ctrl+u 를 눌러서 페이지 소스를 보면 flag가 있다.
'Wargame' 카테고리의 다른 글
[HackCTF] Welcome_Forensics 문제풀이 (0) | 2020.11.19 |
---|---|
[Los] Germiln 문제풀이 (0) | 2020.08.30 |
[HackCTF] Cookie (0) | 2020.08.24 |
[HackCTF] Home 문제풀이 (0) | 2020.08.24 |
[HackCTF] Input Check 문제풀이 (0) | 2020.08.24 |
Comments