Nickブログ

セキュリティを中心に過ごしているNickのブログです。

b01lers CTF Writeup見ながらやったが出来なかった(Web)

f:id:NickShadows:20210407101621p:plain

lorem_ipsum

f:id:NickShadows:20210407091257p:plain

参考Writeup
ubcctf.github.io

アクセスするたびに「animal」パラメータがあるので、適当に改ざんしてみたらFileNotFoundErrorになりました。
f:id:NickShadows:20210407091516p:plain

パストラバーサルがあるのは確定のようです。
f:id:NickShadows:20210407091543p:plain

ここからどうするかわからないのでガンガンWriteup見ていきます。

どうやら、エラー画面はWerkzeugのデバッグ画面だったようです。

Werkzeugのデバッグモードが有効らしいとコンソールが見れるそうなので、それを見に行くそうです。

パスがわからなかったので適当に打ち込みましたが、コンソールに行けました。
f:id:NickShadows:20210407092022p:plain

WerkzeugはOSSなのでソースコードを見に行くそうです。

ソースコードを見ても何がなんだかわからなかったので、Writeup通りに進めてみます。

MACアドレス取得
f:id:NickShadows:20210407092706p:plain

ブートID取得
f:id:NickShadows:20210407093907p:plain

cgroup取得
f:id:NickShadows:20210407094017p:plain

ここから先は取得した値をハードコードして起動してみるとのこと。
環境作るのか。。。

結論から行くと、上手くいきませんでした。

設定ファイルを変更してビルドするのは成功しましたが、そもそもWerkzeugの使いかたがわかりませんでした。
f:id:NickShadows:20210407100751p:plain

ローカルではとりあえず立ち上がり、PINも取れました。
f:id:NickShadows:20210407100912p:plain

f:id:NickShadows:20210407101001p:plain

f:id:NickShadows:20210407101037p:plain

時間かけていじって見る必要がありそうなので、いったんここまでとします。


諦めてからぼーっとしていたら、他の方のWriteupがありました。
blog.hamayanhamayan.com
見てみると、ビルドしなくてもPINを取得できるスクリプトがあるとのこと。
book.hacktricks.xyz
www.youtube.com

ありがたい!と思ってWebサーバ見に行きましたが、もう動いてませんでした。。。


課題・得られたもの

  • Werkzeugを調べるきっかけ
  • LinuxでのブートID取得など

感想

フラグを取得するまでいけませんでした。

最高難度の問題はWriteup見ても解けない問題ばっかりな気がします。

解き方はわかっても、そもそも技術の使いかたがわからないという壁にぶつかってます。

繰り返しやって慣れる戦法を取ろうと思うので、気長にやります。