CTF write_up/Hack CTF
-
[Web] TimeCTF write_up/Hack CTF 2019. 5. 22. 13:27
사이트에 들어가 보면 다음과 같은 코드를 확인 할 수 있습니다. 코드를 확인해 보면 입력하는 문자열은 숫자여만 하고 최소 5184000 보다 커야하고 최대 7776000보다 작아야 합니다. 하지만 sleep함수 때문에 5184001을 입력하면 5184001초 뒤에 flag가 출력되기 때문에 이것은 아닌거 같습니다. 또한 입력받은 문자열을 int로 다시 환산 하는 것도 희한합니다. 곰곰히 보던중 is_numeric함수에서 취약점을 찾을 수 있었습니다. Is_numeric함수는 숫자이기만 하면 true 를 반환 하기 때문에 정수일 필요는 없다는 것을 알수 있었습니다. 여기서 제가 사용할 숫자형태는 지수 입니다. 5184001을 지수로 반환하면 다음과 같습니다. 5184001 = 5.184001e6 5.184..
-
[Web] HomeCTF write_up/Hack CTF 2019. 5. 22. 13:21
해당 사이트에 들어가면 다음과 같은 화면을 확인해 보겠습니다. 머리말이라는 힌트가 있기 때문에 Header라는 것을 알 수 있었습니다. Ip와 관련된 header는 X-Forwarded-For 입니다. curl 명령어를 이용해서 header를 추가해 줍니다. 페이로드 : curl -H "X-Forwarded-For: 127.0.0.1" -v http://ctf.j0n9hyun.xyz:2034/ Flag : HackCTF{U5u4lly_127.0.0.1_4ll0w5_y0u_t0_p4ss}
-
[Misc] DNACTF write_up/Hack CTF 2019. 5. 7. 01:39
GTCATAATGCCGGGACTTGGT{ACATTC_CAGAAAAAAATT_GGCTATTCT}를 복호화 해야 하는 것 같습니다. DNA 암호화 되어 있는 문자열이라서 복호화 하겠습니다. 3자리씩 끊어서 문자열을 변환 할 수 있습니다. 위에 짤린 부분은 위의 표에 있는 것을 mappings 라는 사전을 만들어둔 상태 입니다. 이렇게 나오는데 _ 난 { } 를 지웠기 때문에 다시 적어주면 다음과 같이 나옵니다. Flag : TmowOFR{e0_saap_PZ4} 라고 하기엔 HackCTF{ }형식이 아닙니다. 그래서 떠오른 암호학이 카이사르 암호학 키값 +14 한 것이엿습니다. 코드를 돌려보면 다음과 같습니다. 키는 +14이고 Flag : HackCTF{s0_good_DN4}
-
[Web] 마법봉CTF write_up/Hack CTF 2019. 4. 13. 23:01
사이트에 들어가 보겠습니다. 해쉬에 마법을 부여하면 어떤것도 뚫릴 지어니... 해쉬 관련문제 같습니다. 소스코드를 확인해 보겠습니다. 해당 문제는 php magic hash 문제인데 == 느슨한 비교 취약점 문제이다. 해당 문제에 대한 너무나도 많은 풀이를 작성했기 때문에 구체적인 설명은 생략하겠습니다. 240610708의 md5와 입력값의 sha1의 해시값이 같아야 하므로.. 해시 값이 0e로 시작하는 문자열을 찾아보겠습니다. Flag : HackCTF{magic_makes_everything_possible}
-
[Cryptography] Classic Cipher -1CTF write_up/Hack CTF 2019. 4. 13. 22:57
힌트를 보면 [::1] 인데 이는 좌우 반전을 의미합니다. 집 파일안에 있는 txt 를 열어보면 해당문자열이 들어있습니다. ?y4zl4J_d0ur_b0f_0K zp nhsm 이를 좌우반전하면 mshn pz K0_f0b_ru0d_J4lz4y? 가 됩니다. 해당 문자열이 카이사르 암호학으로 되어있는것 같아서 키값을 찾아 봅시다. 키값 : 19 Flag : HackCTF{D0_y0u_kn0w_C4es4r?}