Web
-
[HCAMP][Web] grootCTF write_up/2019 HCAMP CTF 2019. 8. 27. 11:37
해당 문제는.. 라업을 쓸 쯔음에.. 서버에서 문제가 내려갔다.. 하지만 미리 스샷을 찍어둔것이 있어서 다행입니다. 문제 화면을 보면 다음과 같습니다. 각종 필터링이 무수히 많이 있는것으로 보입니다. 그리고 클리어를 위한 방법은 id의 값이 groot가 되면 Clear가 됩니다. 필터링은 preg_match로 필터링이 되는 것으로 보아 \로 문자열우회가 가능합니다. ?id=gro\ot 라고 넣어주면 Clear! Flag : HCAMP{c4a6ba73ccd93f74881bf088e7d575fd}
-
[WEB] MakeShortenCTF write_up/2019 SUA CTF 2019. 8. 26. 00:57
문제 사이트에 들어가 보면 다음과 같은 사이트를 확인 할 수 있다. http://49.247.206.35/MakeShorten/index.php~ 를 들어가 보면 소스코드 backup 파일이 있습니다. 위의 소스코드를 한번 해석해 봤습니다. pl 파라미터에 여러개의 데이터를 전송할 수 있고, pl 파라미터를 통해서 input tag에 총 13글자만큼 XSS가 발생할 수 있습니다. 그래서 pl 인덱스당 13글자씩 입력이 가능합니다. 그래서 Location based XSS attacks 와 13글자를 이용해서 값을 넣어 보겠습니다. http://www.thespanner.co.uk/2008/12/01/location-based-xss-attacks/ 해당 사이트를 참고 했습니다. 다음과 같이 스크립트를 잘..
-
[2019 사이버작전경연대회][Web] Hidden CommandCTF write_up/기타 CTF 2019. 8. 26. 00:44
라업을 올리는 기간을 감안해서 진작 라업을 작성하고 이제서야 올리게 되었습니다. 문제 한번 보시죠!ㅎㅎ 해당 문제를 처음 들어가 보면 다음과 같은 HC Board라는 화면이 뜹니다. 회원가입을 하고 로그인 해보겠습니다. 대회가 끝난 후라서 248개라는 페이지가 존재 하지만 맨 처음 게시글을 보면 Secret Document 라는 게시글이 있습니다. 그리고 내가 쓰지 않은 글을 들어가려고 하면 다음과 같은 창이 뜹니다. 같이 들어있는 Source 를 확인해 보겠습니다. 소스코드 중에서 위의 소스코드는 겉으로 볼수 없는 경로 입니다. /forget 을 들어가 보겠습니다. 에서 password 를 변경할 수 있는데.. 소스코드 중에서 좀 희한한 부분이 있습니다. b.username = admin_usernam..
-
[Web] Level 23 [444pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:37
Level 22번 문제랑 매우 유사한 페이지가 나왔습니다. 다만… 필터링 단어에 admin이 있다는 점에서 당황했습니다. 소스코드를 확인해 보면 Hint 2에 새로운 힌트가 있습니다. admin 문자열을 필터링 피하라는 말 같습니다. [Bypass : 우회] Level 22번 문제보다 어려운 점 2가지 1. admin을 그냥 쓰지 못하고 우회해서 넣어야 한다. 2. id의 길이를 30자 이하로 제한되었다. admin을 우회 할 수 있는 방법을 생각해 봤습니다. 1. admin을 +를 이용해서 ad' + 'min' 으로 우회해서 넣기 2. 'or(id=reverse('nimda'))처럼 reverse함수를 이용해서 admin 우회 ('or id
-
[Web] Level 22 [332pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:36
Blind Sql Injection이라고 친절하게 적혀 있습니다. 또한 아래에 Filtering되는 문자까지 적혀 있습니다. 소스를 확인해 보면 다음과 같이 나옵니다 한번 sql injection을 이용해서 넣어 보겠습니다. 필터가 안되는 것이 ' 와 - 와 ( ) 인것 같아서 주석을 --로 이용하겠습니다. Id를 확인 하기 위해서 admin하고 '닫은 뒤에 그 뒤에 주석을 넣었습니다. Id는 찾았으니 pw의 길이를 구한 뒤 파이썬을 이용해서 pw를 찾을 수 있습니다. 필터를 피해서 pw의 길이를 찾아보겠습니다. pw의 길이가 10이라는 걸 알수 있었습니다. 이 해당 pw를 로그인에 하려고 애를 썻으나 아무것도 나오지 않아서 Auth에 넣었더니 clear! Authkey : N1c3Bilnl)
-
[Web] Level 8 [331pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:34
해당 화면이 나옵니다. 소스코드를 확인해 보겠습니다. 아이디는 admin이고 password는 0~9999라고 합니다. Burte force기법을 이용해서 입력 해야 할거 같습니다. 파이썬으로 소스코드를 짜보겠습니다. 프로그램 실행을 하면 0부터 9999까지 계속해서 돌면서 password를 찾아냅니다. Password는 7707이였습니다. Authkey가 나왔습니다. Authkey : l3ruteforce P@ssword