본문 바로가기

Wargame, CTF

(113)
CODEGATE2020 Legend 징크스 사진을 한장 줌 이상하게 파일크기가 크다 이것도 HxD로 까본다 파일 시작 부분에 보면 FF D8 EF E0 이 보이는데 이건 JPG의 파일 시그니처임 그리고 끝날땐 FF D9로 끝남 HxD에서 FF D8을 모두 검색하면 이렇게 여러개가 나옴 이말은 여러 사진을 합쳤다고 볼 수 있음 두번째 FF D8위에 있는 모든 데이터를 지우고 저장해서 다시 열어보면 다른 사진이 나온다 또 지우고 열면 또 다른 사진이 나옴 또 하면 새 사진 또 하면 새 사진 again 드디어 나옴
CODEGATE2020 ENIGMA ENIGMA라는 파일 하나를 줌 HxD로 까보면 이런 내용 저 부분이 플래그인데 CODEGATE flag 포맷형식이 CODEGATE2020{~~~}이라서 9+52/ * ( 2 2020 이게 CODEGATE2020 인 것으로 보임 각 알파벳 마다 대응되는 문자가 있다 일단 CODEGATE로 얻어서 알아낸 값들 A=*,B,C,=9,D=5,E=2,F,G=/,H,I,J,K,L,M,N,O=+,P,Q,R,S,T=(,U,V,W,X,Y,Z :부터 대응되는 알파벳을 위의 문구들을 이용해서 찾으면 됨 :=H '=K 3=R 4=S ,=N "=L )=Y -=I .=M !는 안보여서 찌거야하는데 CODEGATE2020{HACKERS ARE NOT !ORN ONLY IT IS MADE} 찾은 것들을 제외시키고 문맥상 보면 B인것..
Webhacking.kr 54번 Password is 문자 이 형식으로 문자만 바뀜 flag를 한 글자씩 뱉는거 같음 Password is 소스코드 answer함수를 보면 GET방식으로 m파라미터에 i의 값을 넣고 그에 대한 응답에 text를 HTML로 표현(?) i값을 증가시키고 문자가 나온다면 20초 후에 증가시킨 i를 재귀함수 answer에 다시 실행 answer(i)를 실행시켜 문자가 나오지 않으면 ?만 띄움 콘솔로 answer함수를 살짝만 수정하면 됨 aview.innerHTML=x.responseText; -> aview.innerHTML+=x.responseText; 이렇게 하면 이전 문자가 지워지지 않고 계속 남아있을거임 if(x.responseText=="") aview.innerHTML="?"; 이건 answer(i)..
Webhacking.kr 44번 name : view-source소스코드 ls를 실행시키면 됨입력한 값을 system함수로 넘겨echo 'hello! 입력 값' 입력 값은 첫째문자부터 5번째 문자까지5개로 한정실행 bbq를 입력하면 이미지처럼hello! bbq 라고 뜸 https://www.opentutorials.org/module/2538/15818 연속적으로 명령 실행시키기 (;과 &와 &&의 차이) - 리눅스 수업CLI의 가치 명령을 통해서 컴퓨터를 제어하는 중요한 이유 중의 하나는 해야 할 일을 순서대로 배치해서 자동화된 처리를 할 수 있다는 점입니다. 정확한 작업을 위해서는 명령어와 명령어를 연결하는 구분자를 잘 이해하셔야 합니다. 언어로치면 접속사와 같은 역할을 하는 것입니다. 여기서는 이 접속사들을 정리해봅니다.  결론 ..
Webhacking.kr 43번 웹쉘로 cat /flag를 해야한다함 일단 메모장으로 기본적인 웹솔을 만듬 잘못된 타입이라함 확장자를 다 다른 걸로해도 튕겨버림 벞스로 잡아서 보면 request body 부분에 Content-Type이 보이는데 Wrong Type이 이거 말하는 것 같음 https://www.iana.org/assignments/media-types/media-types.xhtml Media Types www.iana.org Content-Type에 올 수 있는 media types text타입도 거르길레 image로 함 업로드가 됨 들어가보면
Webhacking.kr 41번 view-source 파일명에서 ., , / 들을 필터링하고 복사해서 upload_dir에 저장하여 flag를 작성 upload_dir이름을 알아내야 할것 같음 파일명을 공백으로 보내면 index.php의 파일경로만 나온다 파일 이름을 매우 길게 해서 오류를 내봄 버프슈트로 프록시에서 잡아서 파일명을 수정 upload_dir의 경로가 나옴 다시 정상적인 파일을 upload하고 upload_dir내의 내가 upload한 파일을 찾아보면
Webhacking.kr 39번 view-source 소스코드 post방식으로 보내고//는 없애고'는 ''fhid값의 0번째 부터 15번째까지만 잘라서 보낸다select 1 from member where length(id)쿼리문으로 보낸다1이 나오면 클리어 일단 쿼리문의 마직막에 '가 빠져있음마지막 싱글쿼터까지 닫아주면서 어떤 아이디를 가져와야함싱글쿼터는 넘어가면서 하나가 더 붙지만substr으로 15번째에 넣으면 자를 수 있음admin+공백9자리+'이렇게 보내면admin         ''가 되지만 '가하나짤려서admin        '가됨쿼리문은select 1 from member where length(id)admin        '이렇게됨
Webhacking.kr 36번 vi 편집기로 index.php를 편집하다 정전으로 소스코드가 사라짐 swp라는 것이 보임 vi 에디터 스왑파일은 파일을 편집하다가 예기지 않게 종료해버린 경우 또는 다른 사용자가 먼저 해당 파일을 실행하고 있는 경우에 생성 원본 파일은 그대로 있고 스왑파일이 생성 스왑파일은 .원본파일명.swp 형식으로 생성 숨김파일이며 .swp 확장자를 가짐 url에 .index.php.swp를 쳐봄 뭔가 다운됨 메모장으로 열어보면 맨 아래쪽에 플래그가 있음