반응형

해당 문제는 secret service를 찾으면 될 것으로 보인다.

주어진 주소에 접근해보자.


문제에 접근하면 위와 같이 특정 URL을 넣는 칸이 있다.

여기에 구글 주소를 입력한 뒤 제출을 누르면 구글 사이트로 리다이렉트되는 것을 볼 수 있다.

해당 기능을 이용하여 secret service에 접근하면 될 것으로 보인다.


메인페이지에서 페이지 소스를 보면 아래와 같이 주석으로 로컬의 1337 포트에 secret stuff가 있다고 한다.


그래서 해당 주소를 입력한 뒤 제출을 누르면 아래와 같은 에러가 뜨며 접근이 되지 않는다.


필터링이 존재하는 것으로 보여 아래 사이트를 통해 여러가지 우회패턴을 입력해보았다.


https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery


그 중 나는 Bypass using tricks combination 사용부분을 이용하여 문제를 풀었다.

똑같이 진행해도 문제가 풀리는데 조금 더 찾아보고 가장 단순하게 풀어보았다.


메일 계정에서 test@rootable.com 일 경우 계정명은 test이고 호스트는 rootable.com인 것을 이용하여 127.0.0.1 앞에 @를 넣음으로써 필터링을 우회할 수 있었다.



payload : url=http://@127.0.0.1:1337/

반응형

'Hacking Contest' 카테고리의 다른 글

2019 X-MAS CTF  (0) 2019.12.18
[Rooters CTF] baby web  (0) 2019.10.10
[ByteBandits CTF 2019] EasyPHP  (0) 2019.04.13
parse_url Hostname Bypass (SwampCTF Brokerboard Writeup)  (0) 2019.04.07
[2019 Encrypt CTF] vault  (0) 2019.04.03
블로그 이미지

rootable

,