일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Hacker.org
- RCE
- cve 분석
- backdoorctf 2023 web Unintelligible
- WarGame
- Web Hacking
- backdoorctf writeup
- 해외 워게임
- writeup
- wargame.kr
- CTF
- hackingcamp
- backdoorctf 2023 web
- 웹 해킹
- 해외 wargame
- hacking
- CVE
- webhacking
- 해킹캠프
- thinkPHP
- hackctf
- XSS
- backdoorctf 2023
- 웹해킹
- hackingcamp ctf writeup
- Web
- 해킹캠프 ctf
- XSS-game
- WEB-hacking
- php
- Today
- Total
목록CTF write up (22)
<OOO>
ftp 프로토콜로 통신한 흔적이 있다. 문제 지문에서 탈취된 파일이 있다는걸 알려주는데, ftp-data 프로토콜을 확인해보자. 확인을 해보니 PK로 시작하는 파일인데 content_types 인걸로 보아 docx 파일로 추정이 된다. 이 부분을 raw 로 바꾸어 hxd 안에 추가하여 파일을 열어보았다. 파일을 열어서 확인해보면
이미지 파일을 준다. FTK로 열어야 한다. 매우 수상한 secret 폴더가 있다. secret 폴더 안에 들어가면 secret.pdf 가 나오게 되는데 얘를 열면 flag가 나온다.
zip 파일을 열면 server.py와 client.py, simple_packet.pcapng 파일 이 3가지가 있다. server.py 파일을 읽어보면 이렇게 파이썬으로 짜여진 파일이 있는데, xor을 하여 암호화 처리를 하는 로직이 보인다. 그리고 패킷을 확인해보면 이런 패킷이 있다. 파란색 패킷을 다시 xor 연산해주면 flag가 나오게 되는데 key 값은 server.py에 있는 값을 이용하면 된다.(key 변수 안에 있음) flag : cce2020{093031d1a752ad80f1301122610b872a}
2021.08.14~15 에 진행했던 해킹캠프에 참가해서 1등을 했다. 팀원들의 실력이 매우 높았기에 내가 제일 못했다 ㅠㅠ 일단 내가 푼 문제부터 writeup을 올려보고자 한다. jhyeon 님이 출제하신 World Wide Web 이라는 문제다. 문제 서버로 들어가게 된다면 이 그림밖에 안나오는데 요청할 수 있는 페이지는 아무것도 없다. 그러나 이 그림의 속성을 잘 보면 alt 부분에 phpmyadmin 이라는게 있어서 phpmyadmin 1-day 취약점이겠구나 싶었다. 저 경로로 요청을 하게 된다면 phpmyadmin에 로그인 할 수 있는 페이지가 나오게 되는데, 우린 아이디와 비밀번호를 모르기에 난감할 수 있다. 그러나 소스를 보게 된다면 이 부분에 mysql id 와 pw 가 나오게 된다. ..
anonym 이런 홈페이지가 나오는데 url에 robots.txt 를 요청하면 수상한 txt 파일이 있다. Under Development 홈페이지 소스에 아무것도 없었다. 근데 쿠키를 확인해보니 이런 값이 있는데 user 의 값이 base64로 인코딩이 되어 있어 이걸 admin으로 해준다. 이렇게 쿠키를 수정해주고 새로고침을 하게 되면 Collide shell 이라는 값과 pwn 이라는 값이 동일하지 않아야 하고 이 둘의 값을 sha256으로 hash화 시켰을때 값이 동일해야 flag가 출력이 된다. magic hash 인줄알고 열심히 찾아봤으나 없었다. login 이거 밖에 없어서 sqli 인줄 알았으나 로그인할때 서버에 요청을 하지 않는것으로 보아 js 로 검증을 한다는 것을 확인이 가능했다. m..
bot not not bot 사실 이 문제를 보고 뭐 이런 문제가 다 있나...싶었다. page1.html을 누르면 이런 글이 뜨는데 뭔가 여기서 쓸모있는 flag 값이 있겠다 싶어서 파이썬으로 스크립트를 짜서 풀어보았다. 대충 짠거라서 이쁘게 정리는 못했지만... 약간의 노가다(?)를 투자해 풀었다. 파이썬 소스는 다음과 같다. 이런식으로 나오게 되는데 h1태그 안에 있는건 flag 값이고 br 태그 안에 있는건 자릿수 인것같다. 저거를 열심히 조합하면 flag 가 나오게 된다. Redeeem web 문제하면 빠질수 없는 '그' 문제... 바로 shop 문제다. 문제에선 쿠폰가지고 뭘 하라고 하던데 사실상 쿠폰 코드를 알지 못하는데 어떻게 입력을 하라는 건지... 소스를 잘 보면 hidden 으로 처리..
이번에는 제한시간 안에 못풀었지만 나중에 풀었던 문제를 업로드 해볼 생각이다. rls1004님이 만드신 Hello, React World! 라는 문제다. 저 주소로 접속을 하면 react.js의 기본화면이 나온다. 뭔가 심플하면서 이쁘다. 이 문제의 힌트는 라고 했는데 처음에는 잘 몰랐다. 페이지 소스도 보고 react.js state 확인 이라고 검색도 해봤지만 아무것도 없었다. 어떻게 state를 확인할까... 하며 main.~~~.chunk.js 확인을 해볼려고 했으나 코드가 너무 복잡하게 이루어져있어서 확인이 불가능 하였다. 그럼 이 문제는 어떻게 푸는 걸까? 크롬 확장 프로그램에 react developer tools 이라는 프로그램이 있다. 이걸 이용해서 풀면 된다. 빨간색 동그라미 친 부분이..
[Demon 팀분+발표자님+참가자님의 블로그 주소는 맨 하단에 있습니다!!!!] 작년 여름에 참가했었지만 올해는 CTF를 한다고 하기에 부랴부랴 신청해서 교육듣고 CTF 참여를 하였다. 해킹캠프 CTF는 초보자들을 위해 맞추어진 대회라고 생각했었는데 문제 난이도가 상당히 높아 조금 당황을 했다.(?) 리버싱이랑 포너블은 공부를 안해서 안풀고 MISC랑 WEB만 주구장창 풀었다. (이거 푼다고 저녁을 대충 때웠는데 문제 풀다가 배고파서 쓰러질 뻔 했다...) 먼저 WEB 부터 천천히 풀어보자. (주 분야가 WEB이라서 WEB만 풀었다.. 나도 짱해커 되고싶다...) jhyeon 님이 만드신 Flag Shop 이다. 난 항상 로그인 화면을 보면 sqli 때리고 싶다는 생각이 든다. 그래서 sqlmap을 돌렸..