반응형
문제에 접근하면 간단한 로그인 창이 나타난다.
Login Bypass With SQL Injection 문제인가 싶어 진행해보았다.
그랬더니 flag.png라는 qr code가 떠서 해당 코드를 decrypt하였을 때 youtube가 떠서 이게 아닌가하고 삽질을 했는데 자세히 보니 Cookie 값에 SESSIONID가 발급되었으며 해당 값을 base64로 디코딩한 결과 Flag 였다.
ZW5jcnlwdENURntpX0g0dDNfaW5KM2M3aTBuNX0%3D → encryptCTF{i_H4t3_inJ3c7i0n5}
반응형
'Hacking Contest' 카테고리의 다른 글
[ByteBandits CTF 2019] EasyPHP (0) | 2019.04.13 |
---|---|
parse_url Hostname Bypass (SwampCTF Brokerboard Writeup) (0) | 2019.04.07 |
[2019 Encrypt CTF] Sweeeeeet (0) | 2019.04.03 |
[2019 Encrypt CTF] repeaaaaaat (0) | 2019.04.03 |
[Sunshine CTF 2019] Wrestler Name Generator (0) | 2019.03.31 |