일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- CVE
- hackingcamp
- 웹 해킹
- thinkPHP
- cve 분석
- Web
- hackctf
- backdoorctf writeup
- RCE
- WarGame
- CTF
- Hacker.org
- hacking
- backdoorctf 2023 web
- backdoorctf 2023
- php
- writeup
- Web Hacking
- 해외 워게임
- XSS-game
- wargame.kr
- backdoorctf 2023 web Unintelligible
- 해킹캠프
- webhacking
- hackingcamp ctf writeup
- 해외 wargame
- XSS
- WEB-hacking
- 해킹캠프 ctf
- 웹해킹
- Today
- Total
목록Web (4)
<OOO>

adworld.xctf.org.cn/ https://adworld.xctf.org.cn/ adworld.xctf.org.cn 중국에서 만든 CTF 사이트인데 생각보다 잘 만들어서 괜찮은것같다. 문제로 들어가면 이런 index.php가 나올텐데 겉으로 보면 뭘 공격해야할지, 어떤 명령을 삽입을 해서 rce가 되어야 하는지 잘 감도 안잡힐 것이다. ThinkPHP는 중국에서 만든 프로그램인데 쉽고 빠른 개발을 위해 제작했다고 한다. 근데 이 프로그램에서 rce가 터지는 버전대가 있다. lopicit.tistory.com/360 취약점) ThinkPHP 원격 코드 실행 취약점 POC (CVE-2018-20062) lopicit.tistory.com 지금 쓰일 사진들은 출저가 저기 위에 있는 사이트다. 이런 식..

page라는 파라미터에 숫자가 들어가는데, 이게 좀 많이 있는것 같다. 노가다로 +1씩 증가시켜서 풀어도 되지만, 너무 오래 걸리므로 파이썬을 이용하여 풀어야 한다. 파이썬의 코드는 다음과 같다. import requests URL = 'http://ctf.j0n9hyun.xyz:2025/?page=' i=1 while 1: URL = 'http://ctf.j0n9hyun.xyz:2025/?page=' req = URL + str(i) get = requests.get(req) if "HackCTF{" in get.text: print(URL+(str(i)),'에 flag 있음') break i=i+1 print(req) 대충 만든거라 코드가 이쁘지 않다... 이 코드를 실행 했을때, 이렇게 나온다.

5번 파일에 플래그가 있는데 4번까지 밖에 없다. 이 경우 버튼의 속성중 value 값을 수정하면 풀린다. 1번~4번의 버튼중 아무거나 value 값을 5로 만들어 주면 플래그가 나온다.