write up
-
[Web] AuthenticateCTF write_up/Hack CTF 2019. 3. 29. 19:50
URL에 들어가면 다음과 같이 나옵니다. 그리고 소스를 확인해 보면 다음과 같습니다. 난독화는 아니지만 처음 볼때 복잡해 보입니다.. 그리고 계속 눈에 밟히는.. 부분 위의 코드를 보면 입력한 cuser와 func의 문자열이 XOR를 하는 듯해 보였습니다. 일단.. 코드를 보면서 암호화 복호화가 계속 떠올랐는지 id인 cresponse를 암호화 복호화의 키값으로 인식하고 그 값을 먼저 코드에 넣어서 확인해 봤습니다. JS를 주로 다루지 않아서 컴파일러는 크롬의 개발자 도구의 콘솔로 하였습니다. 나온 결과값을 유심히 살펴보는 도중 다음과 같은 문자열을 발견했습니다. dumbh4ck5?.. Username으로 뭔가 잘어울리는 문자열이였습니다. 마침 코드에서 Username은 9글자라고 했습니다. 암호화해서 ..
-
[Web] CookieCTF write_up/Hack CTF 2019. 3. 29. 16:22
사이트에 들어가 보면 다음과 같은 쿠키가 나옵니다. 다음과 같이 나오는데 쿠키문제 여서 쿠키값을 확인해야 합니다. 쿠키값을 확인해 보겠습니다. 2개의 쿠키값이 새로 생겼습니다. 쿠키의 값이 암호화 되어있는거 같아서 base64 복호화 해보겠습니다. 복호화 한 결과 다음과 같은 문자열이 나왔습니다. 복호화 값 : {"id":"2","type":"guest"} 그 값을 {"id":"1","type":"admin"} 로 바꾼뒤 다시 인코딩 하면 나옵니다. 인코딩 값 : WlhsS2NGcERTVFpKYWtWcFRFTktNR1ZZUW14SmFtOXBXVmRTZEdGWE5HbG1VVDA5 위의 값을 쿠키에 넣어보면 다음과 같은 웹사이트 모습을 볼수 있습니다. 다음과 같이 admin 패스워드를 맞춰야 하는것 같습니다..
-
[Web] No PasswordCTF write_up/Hack CTF 2019. 3. 28. 18:31
위의 사이트에 들어가 보면 다음과 같습니다. ↑ http://ctf.j0n9hyun.xyz:2029/ 패스워드가 없는 로그인 이라고 적혀 있는 것을 보니 권한을 획득하면 되는것 같습니다. 액세스 거부! 라는 문자열을 보고 저는 참과 거짓을 저 문자열을 통해 알려주는 구나 라고 생각 했습니다. 프록시 툴로 웹페이지를 확인해 보니 User-Agent가 있는걸 확인했고, sql injection 공격기법을 이용해서 참의 값을 보내기로 했습니다. 액세스 거부! 문자열이 환영합니다! 로 바뀐것을 알수 있습니다. 그렇다는 것은 참과 거짓을 판별해 주는 문자열이 생긴 것을 의미합니다. User-Agent 를 이용해서 db의 이름 및 테이블 명 등등 여러가지를 찾아 보겠습니다. sql과 관련된 툴인 sqlmap을 이용..
-
[Reversing] Reversing MeCTF write_up/Hack CTF 2019. 3. 28. 16:36
code.txt 파일에 다음과 같은 파일이 있습니다. ↑ code.txt 가장 중요한 값은 for문에 있는것 같습니다. enter[i] ^ ( i % 2)를 보고 enter변수의 홀수와 짝수를 0또는 1로 xor 시키는 것 입니다. xor는 배타적인 특성을 가지고 있기 때문에 기존의 값이 나오게 됩니다. Flag 를 출력하는 코드를 작성해 보겠습니다. Flag : HackCTF{hey_success_D0_y0u_kn0w_r3verse_3nineer1n9?}