본문 바로가기

[Wargame Write-up]/Backdoor CTF

[backdoor] browser (70p)

SDSLabs에서 만든 브라우저에서만 페이지를 열어야 flag를 볼 수 있다고 한다.


HTTP header 중 User-Agent 부분을 건드리면 될 것 같다.




일단, 크롬으로 열었으니 flag를 띄우지 않는다.




HTTP Header 중 User-Agent에 브라우저 정보가 들어간다는 것을 아래 이미지를 통해 알 수 있다.




이번에는 프로그래밍으로 풀어보겠다.


Python의 requests 모듈을 통해 쉽게 HTTP request를 만들어 보내고, 응답을 받을 수 있다.


내장 모듈이 아니라 설치해야 하는데, 우선 다음 링크를 통해 whl 파일을 받는다. [download]


아래처럼 명령어를 치면 설치를 진행한다. 만약 아래처럼 pypi upgrade를 필요로 하면




이 명령어를 쳐주면 된다.




이렇게 필요한 모듈은 받았고, 아래처럼 프로그래밍 한 후 실행하면




아래처럼 Response의 body를 보여준다.




받은 flag로 인증하자




Clear





'[Wargame Write-up] > Backdoor CTF' 카테고리의 다른 글

[backdoor] robot (20p)  (0) 2016.12.31
[backdoor] location-51 (25p)  (0) 2016.10.06
[backdoor] search (30p)  (0) 2016.10.04
[backdoor] magic (10p)  (0) 2016.10.03
[backdoor] hidden flag - easy (30p)  (0) 2016.10.02