rfc-meta
Catégorie: Misc Difficulté: medium Flag: CTF{5ba73b7f830badc3e9d32e85bcdcc172bc417afbabc92ea7a343bc3b79fd722e4c44c}
Challenge
Description
Our servers got compromised. We found the IP of what seems to be a command and control server. It seems to be a HTTP server, however we can not identify how it would send commands to our systems.
Ce challenge tourne sur un docker et n'est pas disponible
Analyse du site
En arrivant sur le page principale, on peut observer beaucoup de redirections

Avec un outil comme BURP, on peut notamment découvrir que la “raison” accolée au statut 301
n’est pas MOVED PERMANENTLY
mais de l’hexa
La page principale donne la raison CTF{5

La page 1 donne ba73b

En continuant, chaque page renvoyant une raison différente, on peut récupérer le flag
Script de résolution
import requests
def solve(host, port):
url = f"http://{host}:{port}"
flag = ""
for i in range(15):
response = requests.get(f"{url}/?page={i}", allow_redirects=False)
if response.reason != "MOVED PERMANENTLY":
flag += response.reason
return bytes.fromhex(flag).decode()
if __name__ == '__main__':
print(solve("34.89.210.219", 32361))
Dernière mise à jour
Cet article vous a-t-il été utile ?