rfc-meta

Catégorie: Misc Difficulté: medium Flag: CTF{5ba73b7f830badc3e9d32e85bcdcc172bc417afbabc92ea7a343bc3b79fd722e4c44c}

Challenge

Description


Our servers got compromised. We found the IP of what seems to be a command and control server. It seems to be a HTTP server, however we can not identify how it would send commands to our systems.

Analyse du site

En arrivant sur le page principale, on peut observer beaucoup de redirections

Avec un outil comme BURP, on peut notamment découvrir que la “raison” accolée au statut 301 n’est pas MOVED PERMANENTLY mais de l’hexa

La page principale donne la raison CTF{5

La page 1 donne ba73b

En continuant, chaque page renvoyant une raison différente, on peut récupérer le flag


Script de résolution

import requests

def solve(host, port):
	url = f"http://{host}:{port}"
	flag = ""
	for i in range(15):
		response = requests.get(f"{url}/?page={i}", allow_redirects=False)
		if response.reason != "MOVED PERMANENTLY":
			flag += response.reason
	return bytes.fromhex(flag).decode()

if __name__ == '__main__':
	print(solve("34.89.210.219", 32361))

Dernière mise à jour

Cet article vous a-t-il été utile ?