aiwaf

WebページのURLと、サーバのファイル一式が与えられた。

与えられたファイルの中に、ファイル aiwaf/app/flag があった。
また、aiwaf/app/app.py には、パラメータをAIでチェック後、URLの file パラメータで指定したファイルを返す機能があった。

チェック対象はパラメータの最初の50文字だけなので、この部分を攻撃とは関係ない文字列で埋めればよい。
以下のURLにアクセスすると、flagが得られた。

An URL of a web page and files for the server were given.

There was a file aiwaf/app/flag in the given files.
Also, the file aiwaf/app/app.py had a function that returns a file specified by the file parameter in the URL after checking the parameters using an AI.

Only the first 50 characters of the parameter is checked, so we should fill this part with a string that is unrelated with attacking.
I obtained the fiag by accessing this URL.

https://aiwaf.beginners.seccon.games/?ai=01234567890123456789012345678901234567890123456789&file=../flag
ctf4b{pr0mp7_1nj3c710n_c4n_br34k_41_w4f}

SECCON Beginners CTF 2023