WebページのURLが与えられた。
アクセスしてソースを表示すると、最後の部分にこのテキストがあった。
aHR0cHM6Ly9jdGYuc2V0b2Rhbm90ZS5uZXQvd2ViMDA0L2JXRnNhMmwwLmh0bWw=
CyberChefの From Base64 でデコードすると、
https://ctf.setodanote.net/web004/bWFsa2l0.html
というデータが得られた。
このURLにFirefoxでアクセスすると、以下が表示された。
Nice try!
Pay attention to the redirects.
Firefoxの開発者ツールのネットワークタブで、歯車のアイコンから「永続ログ」にチェックを入れてアクセスし直すと、 以下のURLにアクセスしていることがわかった。
https://ctf.setodanote.net/web004/bWFsa2l0.html?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/bm9mbGFn/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/bmV4dG5leHQ/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/b25lLXR3by10aHJlZQ/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
https://ctf.setodanote.net/web004/ZGFtbXlmbGFn/?callback=wantFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
それぞれのURLのデータをcurl
でダウンロードしてチェックすると、4番目のURLからダウンロードしたデータに、
パラメータのcallback
がgetFlag
であれば
https://ctf.setodanote.net/web004/dGFjaGlrb21hX2thd2FpaV95b25l/?
から始まるURLに飛ばすような記述がみられた。
そこで、この記述を参考に、このURLをcurl
でダウンロードした。
https://ctf.setodanote.net/web004/dGFjaGlrb21hX2thd2FpaV95b25l/?callback=getFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
さらに、ここでダウンロードしたファイルに書かれていたパラメータの条件を参考に、以下のURLをcurl
でダウンロードした。
https://noisy-king-d0da.setodanote.workers.dev/?callback=getFlag&data1=2045&data2=0907&data3=BiancoRoja&data4=1704067200
ここでダウンロードしたファイルにflagが書かれていた。
writeup by MikeCAT