웹찢남

UTCTF - writeup 본문

WEB_HACKING/Capture The Flag

UTCTF - writeup

harry595 2020. 3. 11. 21:38

어려운 ctf는 아니었지만 삽질을 너무 많이 했다.. 특히 이놈의 슈렉..

writeup을 쓰려했는데 딱 서버가 닫혀서 관련 캡쳐가 많이 없습니다.

 

1.SPOOKY STORE

 

아주 쉬운 문제였다. XXE 인것만 알면 5분안에 풀 수 있었다.

/etc/passwd에 flag가 숨어있다.

XXE의 제일 쉬운 포맷으로 시도를 했는데 바로 터져서 금방 풀었다. 관련자료는 아래에!

https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md

 

EdOverflow/bugbounty-cheatsheet

A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet

github.com

 

위는 내가 사용한 PAYLOAD이다. CLEAR!!!

 

2.epic admin

 

a' or 1=1 -- 과 같은 포맷으로 값을 던지면 admin으로 접속이 가능하다.

또한 passwd의 id가 flag인 것을 보고 blind sql injection이라는 것을 알고

script를 짜던 도중 지난번에 사용하고 신세계를 경험한 sqlmap이라는 것을 써봤다.

10분만에 flag에 접근 할 수 있었다. CLEAR!!!

3.Chatt with Bratt

 

Bratt씨가 내 chat을 본다. 지금까지 문제를 풀어본 결과 xss임을 단번에 알 수 있었다.

(secret이라는 cookie가 있었다.)

'scipt' 필터링이 있었던 것으로 기억한다.

 

script를 bypass하기 위해 위와 같은 페이로드를 짜서 CLEAR!!!

 

4.Shrek fans only

 

LFI 문제인 것은 바로 알았지만 github를 써본적이 없어서 삽질을 너무 많이했다..

앞으로 github좀 써봐야겠다.

 

PHP WRAPPER를 사용하여 payload를 보내면 아래와 같은 패킷을 받을 수 있다. 나중에 안 사실인데 wrapper도 사용안해도 값이 날라왔었다ㅋㅋ.. 그래서 짯던 payload

wget을 사용하여 서버에서 해당 정보를 뺴오고 zlib으로 압축을 해제하면 단서가 나오는데

그 단서들을 종합하면 변조되기 전 iindex.php에서 flag를 얻을 수 있다.

CLEAR!!!

 

5.wasm fans only

web 카테고리의 마지막 문제다. 이거만 풀면 allclear이었는데 밤을 새 봤지만 결국 풀지못하고 잠에 들었다..

아쉬움이 많이 남았다. wasm이라고 분야가리지 않고 공부를 안하면 안되겠다...

url을 가져와 뭔가하는것도 알았고 aes알고리즘을 쓰는것 도 알았는데

둘을 섞어서 사용할 생각은 하지도 못했다. 

다 풀었는데 아쉬움이 많이 남았다..

 

 

이번 ctf는 대학생이 만들었다는데 서버 관리에 대해 아쉬움이 너무 많이 남았다..

대회 관리자들이 한국 기준으로 새벽-오전에 일을하고 오후에 잠을 잤는데 잠을 잘때마다 서버가 터져서

화가좀 났었다... 난도는 같은 시간에 열린 zeropts? 보다 훨씬 쉬웠지만 shrek문제를 생각하면

자극도 된 것 같고 친구들과 대회를 오랫만에 나가 재밌었다.

'WEB_HACKING > Capture The Flag' 카테고리의 다른 글

NahamCon CTF  (0) 2020.06.13
ANGSTROM CTF - WRITEUP  (1) 2020.03.21
SarCTF-writeup  (0) 2020.02.17
NeverLan CTF -WEB writeup  (0) 2020.02.14
RiceTeaCatPanda - *growls at the chicken*  (0) 2020.01.29
Comments