Hacking Contest
[ByteBandits CTF 2019] Online Previewer 1
rootable
2019. 4. 13. 11:52
반응형
해당 문제는 secret service를 찾으면 될 것으로 보인다.
주어진 주소에 접근해보자.
문제에 접근하면 위와 같이 특정 URL을 넣는 칸이 있다.
여기에 구글 주소를 입력한 뒤 제출을 누르면 구글 사이트로 리다이렉트되는 것을 볼 수 있다.
해당 기능을 이용하여 secret service에 접근하면 될 것으로 보인다.
메인페이지에서 페이지 소스를 보면 아래와 같이 주석으로 로컬의 1337 포트에 secret stuff가 있다고 한다.
그래서 해당 주소를 입력한 뒤 제출을 누르면 아래와 같은 에러가 뜨며 접근이 되지 않는다.
필터링이 존재하는 것으로 보여 아래 사이트를 통해 여러가지 우회패턴을 입력해보았다.
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
그 중 나는 Bypass using tricks combination 사용부분을 이용하여 문제를 풀었다.
똑같이 진행해도 문제가 풀리는데 조금 더 찾아보고 가장 단순하게 풀어보았다.
메일 계정에서 test@rootable.com 일 경우 계정명은 test이고 호스트는 rootable.com인 것을 이용하여 127.0.0.1 앞에 @를 넣음으로써 필터링을 우회할 수 있었다.
payload : url=http://@127.0.0.1:1337/
반응형