본문 바로가기
CTF_/HackCTF

[HackCTF] LOL

by 낭람_ 2020. 2. 25.
반응형

[LOL] _ SSRF


- URL 은 flag.php 이지만 local이 아니라고 한다.

- 나중에 local로 flag.php에 접속하면 되는것 같다.


- just play have fun enjoy the game을 누르면 나오는 page다.

- user에 아무거나 입력하고 제출을 해보자.


- 엥.. op.gg 가 나온다. 코드를 확인해 보자.


- url의 value에는 op.gg 페이지가 들어있다.

- 작동 방식은 http://www.op.gg/summoner/userName= + (입력한 값) 으로 되는것 같다.


- SSRF 를 하기 위해서는 @를 사용한다. 그러면 @ 이전의 값들이 무시가 되고 그 이후의 값으로 page가 이동이 된다.

- url의 value값에 127.0.0.1 을 넣어봤지만 필터링을 하는건지 Nop이 뜬다. (http://www.op.gg@127.0.0.1/flag.php)


- url의 vlaue값에 op.gg 가 없으면 Nonononononono~가 뜬다..

- 즉 op.gg 값이 들어가고 127.0.0.1을 우회 해야 한다.


[관련 블로그]

127.0.0.1 우회 방법

SSRF


- query에는 ?를 넣어 http://www.op.gg@2130706433/flag.php? 처럼 url에 이상이 없게 했다.



반응형

'CTF_ > HackCTF' 카테고리의 다른 글

[HackCTF] Cookie  (0) 2020.02.25
[HackCTF] 가위바위보  (0) 2020.02.25
[HackCTF] Home  (0) 2020.02.25
[HackCTF] Input Check  (0) 2020.02.24
[HackCTF] Time  (0) 2020.02.24

댓글