분류 전30 [b01lers CTF] warmup 풀이 http://ctf.b01lers.com:5115/aW5kZXguaHRtbA== 첫 화면이다. url 주소에 인코딩된 것처럼 보이는 것이 보인다. 디코딩 해보자. index.html이라고 한다. 아직 무슨 힌트인지는 모르겠다. 개발자 도구를 켜보자. debug.html이 보인다. 아까 index.html이 인코딩 상태로 url에 들어갔으니 마찬가지로 debug.html을 인코딩하여 넣어보자. debug.html을 인코딩하여 넣은 것이다. 이번엔 app.py가 보인다. 마찬가지로 인코딩하여 넣어보자. 결과다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = .. 2023. 3. 21. [WolvCTF 2023] Charlotte's Web 풀이 간단하긴 하지만 내 첫 ctf 문제 풀이 게시글이다. 바로 살펴보자 페이지 접속하자마자 보이는 버튼이다. 클릭해보자. 잘 찾아보란다. 딱히 보이는 것이 없으니 개발자 도구를 켜주자. 개발자 도구의 모습이다. /src에 대한 정보가 보인다. /src로 들어가보자. /super-secret-route-nobody-will-guess 페이지의 정보가 보인다. 접속해보자. 접속이 안된다. 그 이유가 뭘까? 자세히 보면 /super-secret-route-nobody-will-guess의 메소드가 PUT으로 설정돼 있다. 이 메소드가 달라서 거부되는 것이다. 그렇다면 burp suit로 메소드를 변경해보자. GET으로 되어있던 메소드를 PUT으로 바꿔주었다. 짜잔 2023. 3. 20. 이전 1 ··· 5 6 7 8 다음 반응형