webhacking
-
RITSEC CTF Write up$ Capture The Flag $ 2019. 11. 20. 23:28
Stego the_doge 파일을 분석해 보니.. 아무것도 나오지 않아서 문제를 다시 읽어 보았습니다. feed the doge a treat to get the hidden message 를 보고 steghide 를 이용해야 할것 같다 생각이 들었고, treat 를 비밀번호로 사용해 봤습니다. doge_ctf.txt 파일을 열어보면 Flag 를 확인할 수 있습니다. Flag : RITSEC{hAppY_l1L_doG3} HD Pepe 해당 문제를 보면 exiftool 을 이용해서 확인해 보겠습니다. github 주소를 찾아 볼 수 있습니다. https://github.com/cyberme69420/hdpepe 들어가 보면 아래와 같은 파일이 있습니다. encoder.py 를 확인해 보겠습니다. 위의 소스..
-
HCTF Write up$ Capture The Flag $ 2019. 11. 18. 13:09
Forensic Normal Forensic pcapng 파일을 좋은 가독성과 빠른 분석을 위해서 pcapng 파일을 pcap 파일로 변환을 해보겠습니다. (NetworkMiner 에는 pcapng 파일이 안들어가서) 그리고 networkminer 에 넣어보면 아래와 같이 Messages 목록에 3개가 있는것을 확인 할 수 있습니다. 해당 파일들은 전부 메일이며 데이터를 정리해 보면 아래와 같습니다. 그중 Frame 16529번을 보면 password 가 있지만 IT IS NOT FLAG 로 FLAG가 아니라고 이야기 하면서 다른 파일은 Secret Channel을 통해서 보냈다고 합니다. 그렇다면 Secret Channel을 통해서 보내진 파일은 .zip 또는 .7z 와 같은 압축관련 파일일것같고 거기..
-
Newbie CTF write up$ Capture The Flag $ 2019. 11. 7. 09:55
Misc Discord Flag : KorNewbie{W31C0m3_t0_0ffiC14l_D1$C05d} NC_MIC nc 연결하면 flag를 줍니다 Flag : KorNewbie{W3lC0m3_T0_K0RN3wB13_W4RG4M3!!!!!} Catch Me 문제를 열어보면 아래와 같습니다. 이런 배경에 검은 점들이 왔다갔다 합니다. gif 파일 인것으로 보아 여러개의 프레임이 겹쳐져서 만들어 졌을 것 이라 생각했고, 프레임 별로 추출해 주는 코드를 작성해 보았습니다. 아래와 같은 프레임 사진들이 나왔지만 중첩되서 나온것을 알 수 있습니다. 그래서 온라인 툴을 이용했습니다. https://ezgif.com/split/ezgif-3-4e6e77b33116.gif 첫번째 사진을 예시로 해서 flag 를 찾아..
-
Shadow CTF write up$ Capture The Flag $ 2019. 11. 5. 23:25
Example Hello Flag : SHADOW{He11o_W0rld!} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ Web SourceCode 사이트에 들어가 보면 아래와 같습니다. 소스코드를 백업 시켜두는 파일인 index.phps 를 들어가 보면 아래와 같은 코드를 확인 할 수 있습니다. eval(gzinflate(base64_decode())) 이므로 아래의 사이트 에서 실행을 해보겠습니다. http://www.tareeinternet.com/scripts/decrypt.php DQogJGZhbGcgPSAiU0hBRE9Xe1BIUF8zTkMwRDFOR30iOyA= 를 base64로 디코딩을 하면 아래와 같은 Flag 를 얻을 수있습니다. Flag :..
-
[Webhacking] The great escapeWarGame & 문제풀이/A0V3R Wargame 2019. 7. 15. 01:34
문제 사이트에 들어가 보겠습니다. 매우 SQL Injection 스러운 문제입니다. 하지만 아닙니다.. URL을 한번 확인해 보면 다음과 같습니다. 디렉터리 인덱싱이 가능할 것 같습니다. login페이지였지만 Backup 페이지가 있습니다. index.php.backup 입니다. 들어가서 위쪽 php 코드를 한번 확인해 보면 pass인 입력창에 WhenDoesNewGameGen.3Release...를 입력하면 Flag 가 출력되는 구조 입니다.
-
[2019 DIMI CTF Quals][WebHacking] simple sqliCTF write_up/기타 CTF 2019. 7. 15. 00:21
문제 URL에 들어가보면 다음과 같습니다. 소스를 확인해 보면 다음과 같습니다. 해당 문제는 SQL Injection 문제 이기 때문에 필터링 값을 먼저 확인 해야 합니다. admin or = "공백" # ' _ where 이 필터링 되는 것을 확인 할수 있습니다. 쿼리문을 한번 확인해 보면 다음과 같습니다. SELECT * FROM `users` WHERE `id` = trim('{$id}') AND `pw` = trim('{$pw}') trim()함수는 양쪽끝 공백을 제거하는 함수입니다. 일단 아이디 비밀번호 페이로드를 먼저 작성하고 왜 그렇게 되는지 이야기 해보겠습니다. 아이디 : \ 비밀번호 : )|| id like "ad" "min"-- - (공백을 Tab으로 대체) 일단 저는 필터링이 되어있는..