[日本語] [English]

Redirect

WebページのURLが与えられた。

アクセスしてソースを表示すると、最後の部分にこのテキストがあった。

aHR0cHM6Ly9jdGYuc2V0b2Rhbm90ZS5uZXQvd2ViMDA0L2JXRnNhMmwwLmh0bWw=

CyberChefの From Base64 でデコードすると、 https://ctf.setodanote.net/web004/bWFsa2l0.html というデータが得られた。

このURLにFirefoxでアクセスすると、以下が表示された。

Nice try!

Pay attention to the redirects.

Firefoxの開発者ツールのネットワークタブで、歯車のアイコンから「永続ログ」にチェックを入れてアクセスし直すと、 以下のURLにアクセスしていることがわかった。

https://ctf.setodanote.net/web004/bWFsa2l0.html?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/bm9mbGFn/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/bmV4dG5leHQ/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/b25lLXR3by10aHJlZQ/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/ZGFtbXlmbGFn/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200

それぞれのURLのデータをcurlでダウンロードしてチェックすると、4番目のURLからダウンロードしたデータに、
パラメータのcallbackgetFlagであれば https://ctf.setodanote.net/web004/dGFjaGlrb21hX2thd2FpaV95b25l/? から始まるURLに飛ばすような記述がみられた。

そこで、この記述を参考に、このURLをcurlでダウンロードした。

https://ctf.setodanote.net/web004/dGFjaGlrb21hX2thd2FpaV95b25l/?callback=getFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200

さらに、ここでダウンロードしたファイルに書かれていたパラメータの条件を参考に、以下のURLをcurlでダウンロードした。

https://noisy-king-d0da.setodanote.workers.dev/?callback=getFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200

ここでダウンロードしたファイルにflagが書かれていた。

flag{Analyz1ng_Bad_Red1rects}

writeup by MikeCAT

setodaNote CTF