picoGym Cookies

初めに

1日1問を目標にWeb問を解いていきたいと思っている.常設CTFのWriteupは良くないって『ホワイトハッカーの教科書』に書いてあった気がするけど,もともと競技CTFの問題だし良いでしょう~.

Cookies

BurpSuiteを使って解いてみた.
タイトルがCookiesなのでレスポンスヘッダーのCookieに着目すると,name=-1と設定されている.
Webページの検索窓のdefalt値のsnickerdoodleを入れてみると,検索結果のメッセージが「I love snickerdoodle cookies!」と変化する.また,Cookieを確認してみるとname=0となっている.

BurpSuiteで解く

BurpSuiteのintruder機能を使ってnameの値を1から100まで変化させてみる.

positionsの設定

proxy機能を使って,レスポンスヘッダーを眺めていた際に,/checkにリダイレクトされていることがわかっていたので,intruder->positionsタブでtargetをhttp://mercury.picoctf.net:54219/checkに設定する.また,name=-1にカーソルを合わせて,add §ボタンを押す.

payloadsの設定

intruder->payloadsタブでpayload Setsのpayload typeをNumbersに変更する.payload options[Numbers]のtypeをsequential,fromを1,toを100,stepを1とする.

Optionsの設定

intruder->optionsタブのGrep - Matchに「flag」という単語を追加する.

実行結果

上記設定をしたうえで,start attackボタンを押す.
name=18において,レスポンスにflagという文字列が出現したことがわかる. picoCTF{3v3ry1_l0v3s_c00k135_96cdadfd}

最後に

他の人のWriteupを見ていると,pythonやらでスクリプトを書いて解いてた.