티스토리 뷰
728x90
반응형
htaccess를 우회하고 flag 파일을 확인하면 되는 문제다!
part one과 part two 페이지로 이동하면
access 할 수 있는 권한이 없다고 나온다.
one/flag.txt의 .htaccess 파일은 위와 같다.
Host의 헤더가 "localhost" 와 일치하지 않으면 접근하지 못한다.
- -k: SSL 인증서 확인에 실패하더라도 curl이 요청을 수행하도록 허용하는 옵션. 자체 서명된 SSL 인증서를 사용해 서버에 요청할 때 자주 사용.
- -X $'GET': HTTP 요청 방법을 "GET"으로 지정. $'GET'은 쉘 이스케이프를 사용하여 GET 메서드를 지정하는 방법.
- -H $'Host: localhost': "Host" HTTP 헤더를 "localhost"로 설정. HTTP 요청을 보낼 호스트 지정
- $'http://htaccess.uctf.ir/one/flag.txt': GET 요청이 이루어지는 URL
위 명령어를 사용해 FLAG의 앞 부분을 구했다!
two/flag.txt .htaccess 파일에는 서버 변수 "THE_REQUEST"를 포함하고 있다.
공식 Apache 문서 (https://httpd.apache.org/docs/current/mod/mod_rewrite.html) 에
아래와 같이 나와있다
THE_REQUEST The full HTTP request line sent by the browser to the server (e.g., "GET /index.html HTTP/1.1"). This does not include any additional headers sent by the browser. This value has not been unescaped (decoded), unlike most other variables below. |
즉, "flag" 문자열을 포함해 요청할 수 없다는 말이다!
curl 명령어로 "flag"를 URL 인코딩 해서 보내보자!
성공적으로 flag의 뒷 부분을 구할 수 있었다!
FLAG
uctf{Sule_Dukol_waterfall}
728x90
반응형
'CTF > Web' 카테고리의 다른 글
[Urmia CTF 2023] Captcha1 | the Missing Lake (0) | 2023.09.08 |
---|---|
[Urmia CTF 2023] E Corp. (0) | 2023.09.07 |
[SSCTF 2023] SQLi 103 (0) | 2023.08.19 |
[SSCTF 2023] SQLi 102 (0) | 2023.08.19 |
[SSCTF 2023] SQLi 101 (0) | 2023.08.19 |
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- md5
- forensic
- Android
- 취약점
- sqlinjection
- cheatengine
- reversing
- MISC
- 드림핵
- dreamhack
- Fiesta
- mongodb
- Steganography
- 리버싱
- forensics
- networking
- 인시큐어뱅크
- 포렌식
- SQLi
- FTKImager
- CTF
- AssaultCube
- Cookie
- web
- 스테가노그래피
- 해킹
- rev
- 안드로이드
- 모바일
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함