【picoCTF – Write Up】 Crack the Gate 2(Medium – Web Exploitation)

Crack the Gate 2のアイキャッチ

このページにはプロモーションが含まれています

はなまる

picoCTFに挑戦しました!
拙いWrite Upですが参考になればうれしいです🌸

目次
プログラミング言語の人気オンラインコース

問題情報

  • タイトル:Crack the Gate 2
  • カテゴリ:Web
  • 難易度:Medium
  • 使用ツール:ブラウザ、Burp Suite

問題文

Crack the Gate 2の問題文

問題文の和訳

ログインシステムは基本レート制限機構を実装し、同一ソースからの繰り返し失敗試行をロックアウトするようになりました。ただし、システムがユーザー制御ヘッダーを依然として信頼している可能性があるとの情報を得ています。あなたの目的は、レート制限を回避し、既知のメールアドレス ctf-player@picoctf.org を使用してログインし、隠された秘密を暴くことです。
チャレンジインスタンス起動後に追加詳細が提供されます。


ヒント1:サーバーはあなたの接続元IPをどのように認識していますか?
ヒント2:X-Forwarded-Forの詳細はこちら
ヒント3:偽装IPをローテーションすることでレート制限を回避可能です。


ログインシステムには基本レート制限機能が追加され、同一ソースからの繰り返し失敗試行をブロックします。システムがユーザー制御ヘッダーを依然として信頼している可能性があるとの情報が入っています。あなたの目的は、レート制限を回避し、既知のメールアドレス ctf-player@picoctf.org を使用してログインし、隠された秘密を解き明かすことです。
ウェブサイトはこちらで稼働中です。ログインを試みられますか?
パスワードリストはこちらからダウンロードしてください。

DeepL.com(無料版)で翻訳しました。

アプローチ(解法の流れ)

1. ログイン試行 → 失敗が繰り返されるとロックアウト

リンクからWebサイトにアクセスすると、ログイン画面が表示されました。

ログイン画面

既知のメールアドレス ctf-player@picoctf.org を使用してログインするようです。

リンクからパスワードリストもダウンロードしてファイルの中身を確認すると、
20個のパスワードらしき文字列がありました。

これらを使ってログイン試行しました。

ログイン失敗1回目のダイアログ:Invalid credentials(無効な認証情報)
ログイン失敗2回目のダイアログ:Too many failed attempts. Please try again in 20 minutes.(失敗した試行が多すぎます。20分後に再度お試しください。)

ロックアウトされました😲

2. Burp Suiteでリクエストごとに違う X-Forwarded-For を送る

試したこと:
Burp SuiteのRepeaterを使って、ヘッダーのX-Forwarded-Forに偽装IPアドレスを記述し、リクエストを送る。(X-Forwarded-For: 1.1.1.1など)
IPアドレスとパスワードを変えながら、一つひとつリクエストを送る。

4. FLAG をゲット!

するとログインが成功し、FLAG ゲット!

フラグの画像
はなまる

お読みいただきありがとうございました!

よかったらシェアしてください!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティを中心に学習・実践しています。
CTFのWrite Upや検証記録を発信中。
[保有資格:ITパスポート、基本情報技術者、応用情報技術者]

コメント

コメントする

CAPTCHA


目次