티스토리 뷰
Explanation
url 들어가면 이렇게 뜸
PicoBrowser로만 입장할 수 있나봄 ⇢ 그럼 패킷을 잡아서 브라우저를 수정해야한다는 소리 ⇢ 버프를 키자!
버프 열어서 보면 User-Agent가 있다. 이 부분을 PicoBrowser로 변경
PicoBrowser로 변경해주고 forward 해준다.
포워드 하면 이제 뭐 다른 사이트에서 온 사람들 안 믿는다고 한다...;;ㅋㅋㅋ
그럼 아까 처음에 들어갔던 주소를 refer 해주자
User-Agent: 피코 다음
referer: 에 host 주소 넣음
이제 포워드 해주면!
아 장난하냐;; 이젠 Date 옵션까지 넣어주야함.
2018년도 아무날로 넣어주면 OK
21일 수요일로 적당하게 넣어주고 포워드
추적할 수 있는 사용자를 신뢰하지 않는다고함…
DNT 옵션 넣어줘야하는데 DNT는 사용자의 추적 설정을 나타내는데 사용함, DNT =1 옵션을 넣어주자. 포워드!
ㅇㅋ덤벼 이제는 스웨덴 사람만 들어올 수 있다고 함.
XFF 사용해서 스웨덴 IP를 추가해서 전송해야 함.
X-Forwarded-for는 HTTP 프록시나 로드 밸런서를 통해 웹 서버로 연결하는 클라이언트의 시작 IP 주소를 확인하니 31.3.152.55 로 해서 포워드!!
엥 갑자기 스웨덴 사람인데 스웨던어 못한다고 꼽줌…ㅠㅠ
서버 자체 언어가 영어나 한국어로 되어 있어서 그런듯, 이제 스웨덴어로 바꿔줘야함
Accpet-Language 옵션 사용해서 sv,en;q=0.9 추가 후 포워드!!!!!!!!
🔑: picoCTF{http_h34d3rs_v3ry_c0Ol_much_w0w_0da16bb2}
2023/Nov/28 solved.
'WARGAME > PicoCTF' 카테고리의 다른 글
picoCTF2022 - Redaction gone wrong (0) | 2024.04.26 |
---|---|
picoCTF2022 - Packets Primer (0) | 2024.04.26 |
picoCTF2021 - information (0) | 2024.04.26 |
picoCTF2019 - WebNet0 (0) | 2024.04.26 |
pico2019 - So Meta (0) | 2024.04.26 |
- Total
- Today
- Yesterday
- 이 파일에서 플래그를 찾아라!
- 사진 속에서 빨간색이…
- cyber talents
- cryptohack
- Forensics
- picoctf2019
- 우리는 이 파일에 플래그를...
- picoctf 2023
- picoctf
- pwnable
- 내 친구는 이것이 특별한...
- find key(butterfly)
- dreamhack
- CTF
- three thieves threw trumpets through trees
- forensicscontest
- ctf-d
- 저희는 디스크 이미지를 찾았습니다.
- defcon#21
- Digital Forensics
- ctf문제풀이
- CTFd
- 호레이쇼가 플래그를 보며…
- picoctf2021
- puzzle #1: ann’s bad aim
- basic_exploitation_002
- 원래 의미가 없는 것들도…
- findandopen
- picoctf2022
- tommy는 프로그램을 작성했습니다.
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |