Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

Writeup: PragyanCTF19

1. Game of Faces

f:id:z773733850:20190311222837p:plain

webpageにアクセスするとこんな感じです。
f:id:z773733850:20190311222954p:plain

アクセスするごとに色が変わる三つのブロックでした。

ソースコードを確認します。

f:id:z773733850:20190311223543p:plain

formタグが気になりますね。どうやらファイルアップロードのコンテンツがあります。

一見三つのブロックしかないので、クリックジャッキングの手法を使ったでしょう。

クリックジャッキングとは?

クリックジャッキング CapmNetwork

By the way, CSSのコード(index.css)を確認すると、

f:id:z773733850:20190311223723p:plain

やはり透明にしていました。

というわけで、formタグにはGET方式でサーバにデータを与えているので、
直接URLにデータを投げ込みましょう。

適当にprofile_picというnameのinputタグに値を入れると、Base64の数値が出ました。
f:id:z773733850:20190311224006p:plain

f:id:z773733850:20190311224811p:plain

デコードするとファイル名のようなものが出ました。
それにアクセスすると、フラグゲットです。

f:id:z773733850:20190311224936p:plain

Copyright Mars 2019