Web
-
[Web] DataVaultCTF write_up/SwampCTF 2019 2019. 4. 10. 13:10
사이트에 들어가 보겠습니다. 비밀번호를 입력하라고 하지만 무엇인지를 알수가 없습니다. 소스코드를 확인해 봤습니다. 아무런 힌트를 얻을수 없다고 이야기 합니다. post방식으로 어떻게 password가 넘어가는지 확인해 봤습니다. 저 것을 보고 떠올랐던 생각은 다음과 같습니다. password를 비교하는 구문이 php로 되어있고 strcmp(password, 입력값) == 0 이라고 되어있다면? array 취약점이 생길수도 있겠다 라는 생각을 했습니다. 그래서 배열을 넣어보면 Flag : flag{wHy_d03S-php_d0-T41S}
-
[Web] BrokerboardCTF write_up/SwampCTF 2019 2019. 4. 10. 12:51
문제 사이트에 들어가 보면 다음과 같습니다. 문제를 다시 살펴보면 힌트가 2개가 있습니다. 1. http://localhost/key 2. parse_url 일단 저 제출하는 부분을 살펴보면 링크랑 연결을 시켜준다고 합니다. 네이버, 구글 등등을 적어보면 다음과 같이 출력됩니다. localhost/key라는 힌트가 있습니다. url에 파라미터를 추가해서 localhost/key를 넣어보겠습니다. http://google.com#@localhost/key를 입력해 보면 다음과 같이 출력됩니다. Flag : flag{y0u_cANn0t_TRU5t_php}
-
webhacking.kr 14번 [100p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:56
↓14번 문제 ↓소스코드 14번줄 : ul이라는 변수에 문서 URL을 담는다. 15번줄 : ul에 담겨있는 URL의 인덱스를 매겨서 .kr인덱스 번호를 ul에 담는다. http://webhacking.kr/~~ .kr은 17이다. 그 이유는 인덱스는 0번부터 시작하기 때문에. 16번줄 : ul에 담겨있는 17이라는 값에 30을 곱하기 결국 ul에는 510이라는 값이 들어있다. 17번줄 : ul의 값을 입력하면 flag값이 나온다.
-
webhacking.kr 13번 [1000p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:56
1을 제출해 보겠습니다. 0을 제출해 보겠습니다. 1은 참이고, 0은 거짓이기 때문에 참일때 result 1 이 나오고 거짓일때 result값이 안나옵니다. 다음 sql구문으로 flag의 개수를 알수 있습니다. if(select count(flag) from prob13password in 1,1,0) ?no=if((select%0acount(flag)%0afrom%0aprob13password%0a)in1,1,0) 다음과 같이 입력해 보면… Flag가 1개가 아닙니다.. if(select count(flag) from prob13password in 2,1,0) ?no=if((select%0acount(flag)%0afrom%0aprob13password%0a)in%0a(2),1,0) 를 넣어 봤습니다..
-
webhacking.kr 11번 [300p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:54
↑ 11번 문제 preg_match인것을 보니 파라미터로 받는 값 2개를 비교해서 참이면 실행 거짓이면 종료 라는 코드가 적혀있네요. $pat 과 val=으로 입력하는 값과 같아야 하는데 $pat이 어떤 문자열로 이루어져 있는지 적혀 있습니다. [1-3] 은 1부터 3까지 숫자를 인식하는 역할을 합니다. 이는 1,2,3 중 아무거나 써도 인식을 한다는 이야기입니다. [a-f]{5}_는 a부터 5개를 입력 받습니다. _는 뒤에 붙여줍니다. 이는 abcde_를 입력 받는 것이죠 .*문제에 접속한IP는 그냥 그대로 문제에 접속한 IP를 인식하기 위해서 입력되어 있습니다. 이는 문제에 접속한IP를 그대로 입력합니다. 지금까지 1abcde_접속한IP 가 pat에 입력되어 있습니다. .*\tp\ta\ts\ts 는 ..