일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- CTF
- Web
- cve 분석
- writeup
- 해외 워게임
- hackingcamp ctf writeup
- Hacker.org
- 해킹캠프
- hackingcamp
- hacking
- php
- backdoorctf writeup
- CVE
- backdoorctf 2023 web
- RCE
- backdoorctf 2023
- XSS
- 해외 wargame
- 웹해킹
- 해킹캠프 ctf
- WEB-hacking
- Web Hacking
- WarGame
- backdoorctf 2023 web Unintelligible
- thinkPHP
- XSS-game
- hackctf
- webhacking
- 웹 해킹
- wargame.kr
- Today
- Total
목록Web (4)
<OOO>
adworld.xctf.org.cn/ https://adworld.xctf.org.cn/ adworld.xctf.org.cn 중국에서 만든 CTF 사이트인데 생각보다 잘 만들어서 괜찮은것같다. 문제로 들어가면 이런 index.php가 나올텐데 겉으로 보면 뭘 공격해야할지, 어떤 명령을 삽입을 해서 rce가 되어야 하는지 잘 감도 안잡힐 것이다. ThinkPHP는 중국에서 만든 프로그램인데 쉽고 빠른 개발을 위해 제작했다고 한다. 근데 이 프로그램에서 rce가 터지는 버전대가 있다. lopicit.tistory.com/360 취약점) ThinkPHP 원격 코드 실행 취약점 POC (CVE-2018-20062) lopicit.tistory.com 지금 쓰일 사진들은 출저가 저기 위에 있는 사이트다. 이런 식..
page라는 파라미터에 숫자가 들어가는데, 이게 좀 많이 있는것 같다. 노가다로 +1씩 증가시켜서 풀어도 되지만, 너무 오래 걸리므로 파이썬을 이용하여 풀어야 한다. 파이썬의 코드는 다음과 같다. import requests URL = 'http://ctf.j0n9hyun.xyz:2025/?page=' i=1 while 1: URL = 'http://ctf.j0n9hyun.xyz:2025/?page=' req = URL + str(i) get = requests.get(req) if "HackCTF{" in get.text: print(URL+(str(i)),'에 flag 있음') break i=i+1 print(req) 대충 만든거라 코드가 이쁘지 않다... 이 코드를 실행 했을때, 이렇게 나온다.
5번 파일에 플래그가 있는데 4번까지 밖에 없다. 이 경우 버튼의 속성중 value 값을 수정하면 풀린다. 1번~4번의 버튼중 아무거나 value 값을 5로 만들어 주면 플래그가 나온다.