write-ups/CTF

화이트햇 콘테스트 familiar write-up

2017. 11. 7. 16:53

 대회 시간에는 못풀고 루비야님께 풀이를 받아서 다시 풀어보았다. 나 빼고 우리 팀원들은 모두 문제를 풀었었다... 그래서 17등으로 본선에 가지 못했다.. 너무너무 미안하다 정말. 


 일단 이 문제에서 다루는 취약점은 SSRF(Server Side Request Forgery)와 XXE(XML External Entity)이다.


SSRF 죠지기 


 일단 뭐 $_GET['page'] 값으로 이리저리 뭘 해봤다면 SSRF detected 라는 에러 메시지를 본 적이 있을 것이다. 우리는 것을 먼저 우회해야한다. 

대충 서버에서 할 수 있는 page 값은 다음과 같다. (base64 decoded)
 - Photo : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/photo
 - M/V : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/video
 - Flag : cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/flag



우선, 포트 변경을 이용한 SSRF 공격을 진행해보도록 하자. 

Nmap을 사용해서 포트스캐닝을 한 결과이다. 443 포트가 열려있으니, 443 포트로 요청을 시도했다.


cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr:443/flag 
이렇게 입력하면 443번 포트로 request를 보내서 기존의 응답하고는 다른 응답이 오지 않을까? 

= > 무한로딩된다. SSRF로 CURL이 Request를 보냈으나, 해당 포트에서 응답이 없기 때문에 나타나는 결과라고 볼 수 있다. 



http://cd4303efc81f21c1d1e15f4a38ac4636.whitehatcontest.kr/?page=Y2Q0MzAzZWZjODFmMjFjMWQxZTE1ZjRhMzhhYzQ2MzYud2hpdGVoYXRjb250ZXN0LmtyI0AxMDguNjEuMTYxLjE2OC9waG90bw==

'write-ups > CTF' 카테고리의 다른 글

codegate 2017 EasyMISC write up  (0) 2017.12.13
DIMICTF xml_parser write up  (0) 2017.12.10
Kiwi CTF write up  (0) 2017.10.16
defcamp CTF write up  (0) 2017.10.03
HackIT CTF web100 V1rus3pidem1c Write up  (0) 2017.08.30