b01lers CTF Writeup見ながらやったが出来なかった(Web)

lorem_ipsum

参考Writeup
[bo1lersCTF 2021] Lorem_Ipsum

アクセスするたびに「animal」パラメータがあるので、適当に改ざんしてみたらFileNotFoundErrorになりました。

パストラバーサルがあるのは確定のようです。

ここからどうするかわからないのでガンガンWriteup見ていきます。

どうやら、エラー画面はWerkzeugのデバッグ画面だったようです。

Werkzeugのデバッグモードが有効らしいとコンソールが見れるそうなので、それを見に行くそうです。

パスがわからなかったので適当に打ち込みましたが、コンソールに行けました。

WerkzeugはOSSなのでソースコードを見に行くそうです。

ソースコードを見ても何がなんだかわからなかったので、Writeup通りに進めてみます。

MACアドレス取得

ブートID取得

cgroup取得

ここから先は取得した値をハードコードして起動してみるとのこと。
環境作るのか。。。

結論から行くと、上手くいきませんでした。

設定ファイルを変更してビルドするのは成功しましたが、そもそもWerkzeugの使いかたがわかりませんでした。

ローカルではとりあえず立ち上がり、PINも取れました。

時間かけていじって見る必要がありそうなので、いったんここまでとします。

諦めてからぼーっとしていたら、他の方のWriteupがありました。
lorem_ipsum [b01lers CTF]

見てみると、ビルドしなくてもPINを取得できるスクリプトがあるとのこと。
werkzeug

Workerbee Walkthrough (Werkzeug Debug Pin generation)

ありがたい!と思ってWebサーバ見に行きましたが、もう動いてませんでした。。。

課題・得られたもの

  • Werkzeugを調べるきっかけ
  • LinuxでのブートID取得など

感想

フラグを取得するまでいけませんでした。

最高難度の問題はWriteup見ても解けない問題ばっかりな気がします。

解き方はわかっても、そもそも技術の使いかたがわからないという壁にぶつかってます。

繰り返しやって慣れる戦法を取ろうと思うので、気長にやります。

広告
広告
この記事を書いた人
脆弱性を見つける仕事をしています。 Twitter https://twitter.com/Nick_nick310
SNSでフォローする

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です