Web
-
[Hack The Box] Web - Cartographer$ Wargame $/$ Hack The Box $ 2019. 11. 23. 02:01
이번문제도 host 와 port 를 결합해서 한번 접속을 해보겠습니다. SQL Injection..? 이라는 생각이 좀 드네요 Username : admin / Password : 1234 로 한번 로그인 해보겠습니다. 화면이 그냥 있는 그대로 나오게 됩니다. 이번에는 sql injection을 해보겠습니다. Username : admin / Password : ' or '1=1 을 넣어 보겠습니다. URL은 http://docker.hackthebox.eu:30049/panel.php?info=home로 변경되었고 화면은 아래와 같습니다. 공사중이라고 되어 있네요. ?info=home 으로 되어있는게 좀 거슬려서 ?info=flag 로 바꿔보앗다. 놀랍게도 Flag 등장! Flag : HTB{Map_T..
-
[Hack The Box] Web - Lernaean$ Wargame $/$ Hack The Box $ 2019. 11. 23. 02:00
문제를 접속하기 위해서 위와 같이 Instance를 Start 하면 host와 port 가 출력이 됩니다. docker.hackthebox.eu:32759 에 접속을 해보면 아래와 같습니다. 소스코드에는 특별하게 뭐가 없습니다. password를 입력해 보면 아래와 같이 문자열이 출력됩니다. 그렇기 때문에 password를 찾아야 하는것 같습니다. hydra 명령어를 이용해서 유명한 password 사전 파일인 rockyou.txt 를 이용해서 password를 브루트 포싱을 해보겠습니다 admin의 password는 leonardo 였습니다. leonardo를 입력해 보면 아래와 같이 출력됩니다. 프록시로 잡아서 확인해 봐야 할거 같습니다. Request의 Header는 아래와 같습니다. 저희가 입력한..
-
HolyShield CTF write up$ Capture The Flag $ 2019. 10. 28. 13:32
Forensic Leak1 문제를 압축 해제를 하고 vmdk를 문자열 검색을 해보면 아래와 같습니다. Flag : HS{Y0u_4re_7hE_B3sT_rEpairm4N} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ Web Hidden Board[서버가 닫힘..] 먼저 robots.txt 에 들어가서 관리자 페이지 URL 을 획득한다. 관리자 페이지는 아래와 같습니다. 해당 사이트에 들어가 보면 이런 식의 화면이 출력이 됩니다. eval 과 f라는 변수에 값이 없다는 에러 문과 file_get_contents 라는 함수가 filename 이 비어있다고 함녀서 Warning 으로 뜹니다. file_get_contents를 보고 lfi 공격을 할 수가 있습니다. ..
-
picoCTF 2019 Web Exploitation write up$ Capture The Flag $ 2019. 10. 15. 19:10
Insp3ct0r 사이트에 들어가 보면 아래와 같습니다. How 를 눌러보면 다음과 같습니다. HTML, CSS, JS 에 FLAG가 나눠져 있는 것 같습니다. 페이지 소스 보기를 하면 Flag 1/3을 찾을 수 있습니다. Flag1 : picoCTF{tru3_d3 mycss.css 파일에 들어가 보면 아래와 같습니다. Flag2 : t3ct1ve_0r_ju5t myjs.js 에 들어가면 마지막 flag를 찾을 수있습니다. Flag3 : _lucky?e85ef63c} Flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?e85ef63c} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ dont-use-client-side 사이트에 들어가..
-
[Web] Hello unknownCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:41
사이트에 들어가 보겠습니다. 로그인이 있으니 들어가 보겠습니다. admin에 admin이라고 적어서 한번 들어가 보겠습니다. 회원가입 하는 창은 보이지 않습니다. 틀렸다고 되어 있네요. cookie값을 확인해 보니, user에 unknown이라고 되어 있습니다. admin으로 바꿔서 확인해 보겠습니다. 오 Flag가 있네요?! 끝난건가요?! 아.. flag가 없네요 ㅠㅠ 쿠키를 확인 하던중.. 다음과 같은 상황에서 새로운 cookie를 찾을 수 있었습니다. 로그인 하기 직전의 쿠키값. 로그인 한 직후의 쿠키값. logged 라는 쿠키값이 판단을 하는것으로 보입니다. 해당 쿠키를 수정해 보겠습니다. 바로 사라져 버리네요. 그렇다면 Cookie를 직접 생성해서 true로 고정해 보겠습니다. 그리고 user도..
-
[Web] Download me ...CTF write_up/Affinity CTF 2019 2019. 9. 11. 23:40
사이트에 들어가면 3개의 파일과 flag.txt 가 있습니다. 소스코드는 위와 같은 형태를 띄고 있는데 token이라는 데이터가 있는데 뒤에 어떠한 값이 들어있습니다. 이 값은 file1.txt 안에 들어있는 문자의 개수의 md5 해시 값입니다. 752 + 줄바꿈 = 753글자 해시값이 똑같습니다. 그렇다는 것은 flag.txt 파일에 있는 문자수 의 hash 값을 token에 넣으면 될거 같은데 flag.txt를 열수가 없습니다. 토큰을 얻기 위해선 브루트 포스를 해야 할 것 같습니다. 바로 코드 작성!! 34글자 이였습니다. Flag : AFFCTF{Pr3dic71bl3_t0k3n5_4r3_b4d}