ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Zh3r0 CTF - WriteUp
    Web 2020. 6. 17. 11:39

     Google Source Code -

     

    우선 첫번째 페이지의 소스입니다. 주석처리에서 get 'page'가 보여서 get 방식으로 page변수를 넣어주면 되지 않을까 라는 생각을 하였습니다.

     

    상태코드는 제대로 전달되고 아무 값이 없는 페이지가 나옵니다. 

    여기서 저는 LFI 취약점인 줄 알고 노가다를 했지만 후에 ?page=flag를 전달해본 뒤 결과값이 

    이렇게 나왔습니다.

    유투브에 들어가보니 upload 라는 제목에 영상이 하나 나옵니다. 여기서 파일업로드 취약점이다 생각해서 page=upload 에 들어가니 파일을 올릴 수 있는 페이지가 나옵니다.

    여기서 부터는 PHP 웹쉘코드를 올리고 flag를 구했습니다.

    디렉토리 하나하나 까기엔 이름이 너무 복잡해서 우선 find명령어로 flag가 있는 디렉토리를 찾아봤습니다.

    우선 현재 폴더에 있는 /var/www/html에 있는 디렉토리 부터 cat */*.php로 찾아보니까 flag값이 나왔습니다.

    TOKENS -

    처음에 토큰만 주길래 당황스러웠는데 주어진 내용을 읽어보니 Discord 로그인에 관한 토큰일거 같아서 구글&유투브에 쳐보니 친절하게 나와있었습니다.

     

     

    https://pastebin.com/i68xcB9X - 로그인 스크립트 입니다.

     

    디스코드 로그인 창에서 Ctrl+Shift+i 로 개발자 페이지로 가준 후

    CTF에서 주어진 TOKENS값과 스크립트를 console에 입력해 주면 간단하게 풀리는 문제였습니다.

     

     

    'Web' 카테고리의 다른 글

    웹 취약점 별 어떻게 공격해야 할까?  (0) 2020.12.20
    SQL Injection 정리 3  (0) 2020.12.18
    XSS - 정리 Reflected (1)  (0) 2020.07.09
    SQL-Injection (2) 정리 (from_rubiya.kr)  (0) 2020.03.20
    SQL-Injection 정리(1)  (1) 2020.03.19
Designed by Tistory.