Rating:

# UgraCTF2021_antivirus

Посмотрим, какие пакеты мы отсылаем в бёрпе:
Если выбрать тектовый файл
![alt text](https://github.com/maloleg/UgraCTF_antivirus/blob/master/1.png?raw=true)
Если исполняемый
![alt text](https://github.com/maloleg/UgraCTF_antivirus/blob/master/2.png?raw=true)

заметим странный формат отправки типа, попробуем его поменять на рандомный:

![alt text](https://github.com/maloleg/UgraCTF_antivirus/blob/master/7.png?raw=true)

видимо отсылаемое название просто отсылается на сервер и там пытается исполнится соответственный питоновский скрипт. Также мы видим куда отсылаются наши файлы.

Далее собственно вот пейлоад:

![alt text](https://github.com/maloleg/UgraCTF_antivirus/blob/master/4.png?raw=true)

И флаг находящийся в /etc/passwd:

![alt text](https://github.com/maloleg/UgraCTF_antivirus/blob/master/6.png?raw=true)

ugra_who_checks_the_checker_7dc3c0687ba6

Original writeup (https://github.com/maloleg/UgraCTF_antivirus).