WebページのURLと、サーバのファイル一式が与えられた。
与えられたファイルの中に、ファイル aiwaf/app/flag
があった。
また、aiwaf/app/app.py
には、パラメータをAIでチェック後、URLの file
パラメータで指定したファイルを返す機能があった。
チェック対象はパラメータの最初の50文字だけなので、この部分を攻撃とは関係ない文字列で埋めればよい。
以下のURLにアクセスすると、flagが得られた。
An URL of a web page and files for the server were given.
There was a file aiwaf/app/flag
in the given files.
Also, the file aiwaf/app/app.py
had a function that returns a file specified by the file
parameter in the URL after checking the parameters using an AI.
Only the first 50 characters of the parameter is checked, so we should fill this part with a string that is unrelated with attacking.
I obtained the fiag by accessing this URL.