SDSLabs에서 만든 브라우저에서만 페이지를 열어야 flag를 볼 수 있다고 한다.
HTTP header 중 User-Agent 부분을 건드리면 될 것 같다.
일단, 크롬으로 열었으니 flag를 띄우지 않는다.
HTTP Header 중 User-Agent에 브라우저 정보가 들어간다는 것을 아래 이미지를 통해 알 수 있다.
이번에는 프로그래밍으로 풀어보겠다.
Python의 requests 모듈을 통해 쉽게 HTTP request를 만들어 보내고, 응답을 받을 수 있다.
내장 모듈이 아니라 설치해야 하는데, 우선 다음 링크를 통해 whl 파일을 받는다. [download]
아래처럼 명령어를 치면 설치를 진행한다. 만약 아래처럼 pypi upgrade를 필요로 하면
이 명령어를 쳐주면 된다.
이렇게 필요한 모듈은 받았고, 아래처럼 프로그래밍 한 후 실행하면
아래처럼 Response의 body를 보여준다.
받은 flag로 인증하자
Clear
'[Wargame Write-up] > Backdoor CTF' 카테고리의 다른 글
[backdoor] robot (20p) (0) | 2016.12.31 |
---|---|
[backdoor] location-51 (25p) (0) | 2016.10.06 |
[backdoor] search (30p) (0) | 2016.10.04 |
[backdoor] magic (10p) (0) | 2016.10.03 |
[backdoor] hidden flag - easy (30p) (0) | 2016.10.02 |