CTF 문제의 목표
본 CTF 문제는 Burp Suite를 통해 패킷, http의 요청과 응답을 보고 분석하는 것의 기초적인 기술을 보는 문제입니다.
- Burp Suite 사용법
- http request/response 구조에 대한 이해
실습 환경
본 문제는 아래와 같은 환경과 도구를 통해 테스트하였습니다.
- Mac OS
- Burp Suite
풀이 단계
전체적인 실습 단계는 아래와 같습니다.
- 해당 사이트 접근 및 패킷 분석 및 힌트 획득
- 인터셉트를 통해 요청값 변조하여 전송
- 플래그 획득
상세한 문제풀이
1) 이렇게 사이트에 들어가면 No Data라는 내용밖에 없습니다.
2) Response를 보면 Request의 header 값 중 User-Agent를 변조하여 'segfaultDevice'라는 값을 넣으라고 힌트를 주는 것을 확인할 수 있습니다.
3) 인터셉트를 켜주고 다시 사이트에 들어가서 Request값을 변조해서 보내줍니다.
4) response 또는 소스코드를 보면 플래그가 뜨는 것을 확인할 수 있습니다.
'🚩CTF Write up' 카테고리의 다른 글
Pin Code Crack - SegFault Web Hacking CTF Write up (1) | 2024.02.07 |
---|---|
Burp Suite Prac 3 - SegFault Web Hacking CTF Write up (0) | 2024.01.30 |
GET Admin 1 - SegFault Web Hacking CTF Write up (0) | 2024.01.22 |
Steal Info 2 - SegFault Web Hacking CTF Write up (0) | 2024.01.21 |
Steal Info 1 - SegFault Web Hacking CTF Write up (0) | 2024.01.21 |