728x90 반응형 ctf1 [picoCTF 2023] Web Exploitation_findme 문제의 링크로 접속하면 로그인 창이 뜬다. 지시대로 test/test!로 로그인해서 들어가보면 아래와 같이 flag를 찾으라며 검색창이 있는 페이지로 이동한다. 처음엔 SQL injection도 시도해보고 숨겨진 사항이 있나 해서 개발자도구에서 코드도 만져봤지만 변하는 건 없었다. 그래서 힌트나 위에 메시지나 redirect가 써있어서 개발자도구의 네트워크 탭에서 로그기록을 보았다. 검색 페이지(home)에서는 어떤 변화도 없는 것 같아서 로그인 창으로 돌아가 확인해보니 로그인 시 바로 home이 아닌 두개의 id=을 거쳐서 redirect 되는 것을 확인할 수 있었다. id값을 보니 base64 문자열인 것 같아 디코딩 해보니 flag를 얻을 수 있었다. 2023. 3. 31. 이전 1 다음 728x90 반응형