BabyWeb

    [사이버공격방어대회 CCE 2022 Write Up] Web 2번 : BabyWeb

    # 개요 SSRF의 Hostname 필터링(화이트리스트 기반)을 우회하는 문제입니다. 또한, Flask에서는 URL encoding된 파라미터 값은 자동으로 decoding하지 않고 그대로 받아들인다는 사실을 알게 된 문제였습니다. + 대상 확인 사이트에 접속하면 조촐하게 입력란과 제출 버튼이 있습니다. 아무런 값을 입력한 후 제출하면 "Something wrong..." 이라는 문자열이 출력됩니다. + Flag 확인 제공된 파일을 보면 public 서버와 internal 서버 두 서버로 나뉘며 Flag는 internal 서버의 secret.py에 선언되어 있습니다. # 분석 문제 사이트와 함께 제공된 사이트의 코드를 분석합니다. Exploit을 위한 주된 코드는 아래 파일에서 확인할 수 있었습니다. 주..

글을 읽어주셔서 감사합니다.

이 블로그는 Google 광고 수익으로 콘텐츠를 만들고 있습니다.