초심으로 돌아가야하는 문제인데 못풀었다..;;
curl 을 공부할 수 있는 좋은 기회가 되었다.
http://35.197.254.240/backtobasics/
문제에서는 굳이 브라우저로 열지않아도 된다고, 다른 방안이 있다고 한다.
다른 방안은 바로 curl (중간에 패킷 잡고 풀어도 상관없다.) 이다.
우선 url의 헤더를 보자.
- i 옵션 : url의 헤더와 소스를 모두 보여준다.
- I 옵션 : url의 헤더만 보여준다.
HTTP 헤더에서 보기로는 HTTP 메서드 중에서 GET과 POST 모두를 허용한다고 한다.
그러면 GET으로 전송해보자.
-X 옵션 : HTTP 메소드를 변경시킬 수 있다.
GET 은 일단 옳은 길이 아닌 듯.
POST는 성공한 것 같다 ! flag= 이 보인다 ㅋㅋ
우선 저 html 주석안의 코드는 javascript 코드이다.
그대로 콘솔에 넣고 돌려보자.
플래그는 얻었다.
curl 보충 정리를 해보자.
대문자 -X는 메소드 변경이였는데 소문자 -x 는 어떨까?
-x 옵션 : HTTP 요청 시, 프록시를 이용한다.
(사진에서는 왠지 실패했다고 나온다 나중에 좋은 예시 다시해보자)
-L 옵션 : 가끔 요청 전송할 때, 에러 30x 가 뜨면서 잘 진행이 안될 때가 있다. url 오류가 아니라면 이 옵션을 통해 자동으로 계속 요청을 보낼 수 있다.
-c 옵션 : 요청 시 사용한 쿠키를 파일로서 저장한다.
-b 옵션 : 파일로 저장한 쿠키를 요청 시에 사용하게 도와준다.
curl -c cookie http://www.example.com
curl -b cookie http://www.example.com
(이런 식으로 사용해보자)
-d 옵션 : 인자 전달 가능
위의 -b 와 같이 사용해보았다. 셀프메이드 게시판인데 37번째 게시글을 볼 수 있는지 여부이다.
로그인은 쿠키 인증을 통해 인증되었고 no=37로 인자를 주었으니 게시판 소스가 바로 나오는 걸 볼 수 있다.
-f 옵션도 -d 와 비슷한 기능을 하는데 더 세세한 부분에서 차이가 나는 것 같다.
이 밖에도 curl 옵션은 매우 많다.. ctf 단골로 나오는 것 같으니 이정도라도 숙지하자!
'<보안 study> > CTFs' 카테고리의 다른 글
[TokyoWesterns 2019] EASY_CRACK_ME (0) | 2019.12.21 |
---|---|
[CodeGate2017] Goversing (0) | 2019.07.29 |
[Saudi and Oman CTF]I love images (0) | 2019.02.14 |
[Evlz_ctf]find_me (0) | 2019.02.08 |
[Insomni'hack 2019]Beginner_Reverse (0) | 2019.01.28 |