목록picoCTF 2018/Web Exploitation (9)
Bace

주어진 페이지에 들어가면 Flag를 얻는 버튼이 나온다. 하지만 버튼을 누르면 구글이 아니라고 한다. Mozila/5.0 ~ 부분은 User-agent 이므로 User-agent google 에 대해 검색해보았다. 그 중 데스크톱에 대한 user-agent를 보니 www.google.com/bot.html 로 넣어주면 되는 것 같다. 윗 줄에 나와있는 Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) 를 Burp suite를 통해 user-agent 에 넣어보았다. 이제 Forward로 넘겨주면 flag가 뜬다. picoCTF{s3cr3t_ag3nt_m4n_ed3fe08d}
picoCTF 2018/Web Exploitation
2020. 6. 5. 14:50

주어진 링크에 들어가면 다음과 같은 페이지가 나온다. 기본적인 sql injection문 admin / 'or'1 을 넣어보았다. flag가 뜬다. picoCTF{w3lc0m3_t0_th3_vau1t_e4ca2258}
picoCTF 2018/Web Exploitation
2020. 5. 22. 18:02

주어진 주소로 들어가보았다. 버튼을 누르는 페이지가 보인다. 버튼을 누르면 다음과 같은 페이지로 연결된다. 버튼2를 누르면 ACCESS DENIED라고 뜨며 노래 동영상이 나온다. 문제의 이름이 Buttons 이기 때문에 하이퍼링크로 주어진 버튼2를 버튼1의 형식을 가져와서 post 형식으로 추가해보았다. 추가된 버튼을 누르면 flag가 뜬다. picoCTF{button_button_whose_got_the_button_3e5652dd}
picoCTF 2018/Web Exploitation
2020. 5. 22. 18:00