$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/HackCTF

    [Web] HackCTF LOL

    2022. 3. 26.

    by. hackintoanetwork

    해당 url로 이동해보자.


    이동하면 위와 같은 문구가 나온다.

    한번 더 링크를 따라 이동해보자.


    한번 더 이동했더니 위와 같은 페이지가 나온다.


    우선 코드를 보았다.

    코드를 보니 입력칸에서 SSRF(Server Side Request Forgery) 공격이 가능한 것 처럼 보였다.

    SSRF는 @를 이용하여 취약점을 발생시킨다.


    개발자 도구에서 아래와 같이 변경해주자.


    변경한 후 입력 칸에 flag.php를 적어 /flag.php로 이동하려 시도해보았다.


    하지만 Nop이라는 문구와 함께 이동에 실패하였다.

    아마 내부에서 127.0.0.1을 필터링 하나 보다.


    필터링을 우회하는 방법에는

    • Decimal : 2130706433
    • Hex : 0x7f000001

    등이 있다. 


    그 중에서 Hex 값을 이용해 우회를 시도해보았고,


    위와 같이 우회에 성공하였다.

    Flag : HackCTF{1o1_is_fun!_isn't_it?}

     

     

     

    HackCTF

    Do you wanna be a God? If so, Challenge!

    ctf.j0n9hyun.xyz

     

    저작자표시 (새창열림)

    'Wargame > HackCTF' 카테고리의 다른 글

    [Web] HackCTF Wise Saying  (0) 2022.03.27
    [Web] HackCTF Authenticate  (0) 2022.03.27
    [Web] HackCTF Cookie  (0) 2022.03.26
    [Web] HackCTF Home  (0) 2022.03.24
    [Web] HackCTF Input Check  (0) 2022.03.24

    댓글

    관련글

    • [Web] HackCTF Wise Saying 2022.03.27
    • [Web] HackCTF Authenticate 2022.03.27
    • [Web] HackCTF Cookie 2022.03.26
    • [Web] HackCTF Home 2022.03.24
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바