Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- backdoorctf writeup
- 해외 wargame
- hackingcamp
- 웹해킹
- thinkPHP
- backdoorctf 2023
- 해킹캠프 ctf
- CTF
- wargame.kr
- Hacker.org
- 해외 워게임
- WarGame
- 웹 해킹
- cve 분석
- Web Hacking
- Web
- hackingcamp ctf writeup
- XSS
- backdoorctf 2023 web Unintelligible
- CVE
- XSS-game
- writeup
- hackctf
- RCE
- hacking
- 해킹캠프
- WEB-hacking
- webhacking
- php
- backdoorctf 2023 web
Archives
- Today
- Total
<OOO>
SHELL CTF WEB write up 본문
anonym
이런 홈페이지가 나오는데 url에 robots.txt 를 요청하면
수상한 txt 파일이 있다.
Under Development
홈페이지 소스에 아무것도 없었다. 근데 쿠키를 확인해보니
이런 값이 있는데
user 의 값이 base64로 인코딩이 되어 있어 이걸 admin으로 해준다.
이렇게 쿠키를 수정해주고 새로고침을 하게 되면
Collide
shell 이라는 값과 pwn 이라는 값이 동일하지 않아야 하고 이 둘의 값을 sha256으로 hash화 시켰을때 값이 동일해야 flag가 출력이 된다.
magic hash 인줄알고 열심히 찾아봤으나 없었다.
login
이거 밖에 없어서 sqli 인줄 알았으나 로그인할때 서버에 요청을 하지 않는것으로 보아 js 로 검증을 한다는 것을 확인이 가능했다.
main.js 로 들어가면
이렇게 javascript 소스를 볼 수 있는데, 여기서
이 값이 맞아야지 된다고 한다. 이 값은 md5로 해쉬화 시킨 값이므로 레인보우 테이블에 검색하여 값을 알아본다.
ir0nm4n 이라는 값을 확인 했으므로 로그인을 시도 해본다.
근데 checkIt 함수에
user가 djn_djarin11 이 아니면 로그인은 djn_djarin11 만 가능하다고 alert를 띄워준다.
우리는 아이디가 djn_djarin11 과 비밀번호는 ir0nm4n 이라는 것을 알 수 있다.
저 값으로 로그인을 하게 되면 파일 하나가 다운이 된다.
이 파일을 확인해보면
'CTF write up' 카테고리의 다른 글
CCE 2020 FORENSIC - Simple Packet (0) | 2021.09.10 |
---|---|
[HackingCamp-23] CTF write up (0) | 2021.08.19 |
[vishwaCTF] WEB write up (0) | 2021.03.15 |
[Hacking Camp] 22회 CTF WEB 못풀었던 문제 (0) | 2021.02.22 |
[Hacking Camp] CTF write up (0) | 2021.02.21 |
Comments