웹찢남

NahamCon CTF 본문

WEB_HACKING/Capture The Flag

NahamCon CTF

harry595 2020. 6. 13. 20:02

내일이 bob 필기시험 (CTF) 다...

오늘 자기전까지 이 CTF나 하다가 자야겠다.

 

1번. Agent 95

 

 

위를 보면 user-agent를 변경해야겠다 생각이든다. Agent 95를 쓴다니까 

구글에 agent 95를 쳐서 user-agent 양식을 찾아보자

Mozilla/1.22(compatible; MSIE 2.0; Windows 95)

이런 형식인거 같다. burpsuite를 이용해 수정해서 값을 보내면 flag가 나온다.

 

 

 

 

 

 

2번. Localghost

 

스크롤을 내릴때마다 귀신이 만들어진다.

js파일을 분석하면 flag가 나올것이라 유추하고 문제를 풀었다.

js파일을 보면 위와 같은데 분명이 저 0xbcec 변수에 flag가 있음이 틀림없다.

console에 저 변수를 쳐보면 친절하게 flag 밑에 어떤 해시값이 있다.

보통 이런거엔 base64를 많이 쓰기 때문에 decode를 해보면 flag가 나온다.

 

3번. Phphonebook

php 관련 문제라는걸 제목만 봐도 알 수 있다.

 

우선 아래 페이지가 메인 페이지다. ?file= 을 보니 lfi를 먹겠구나 떠올랐다.

 

 

phonebook이 위치한 해당 php를 넘겨보았다. 

 

위의 base64를 decode해보면 php의 소스코드를 얻을 수 있는데

공격 포인트는 아래와 같다.

php의 extract 취약점을 사용하면 위의 emergency의 변수를 선언 및 변조할 수 있다.

 

위는 phonebook.php 이며 submit 버튼으로 post가 가능하다.

post 형식을 보면 인자를 number로 보내는 것을 알 수 있다.

우리가 추가할 값은 emergency 이므로 burpsuite를 통해 값을 변조해 보내보면??

 

 

아래와 같이 flag를 얻을 수 있다.

 

 

4번. Official Business

 

 

첫 화면이 위와 같아서 이거 딱보니 sql injection이라고 길을 잡고 문제를 풀었다.

하지만 아무리 다양하게 값을 넣어도 반응을 안해 카트라이더를 하면서 맘을 진정시켰는데

생각을 해보니 이번 대회는 brute forcing이 없다는 공지가 있었다.

따라서 방향을 바꿔 여기저기 쑤셔보다가 robots.txt가 있다는 것을 발견했다.

이 페이지의 소스코드를 볼 수 있었는데 거기에는 flask로 만들어진 코드를 볼 수 있었다.

핵심 코드만 몇개 올려보면

 

1. /login

 

2. /

 

3./loadcookie

/login에서 password를 뚫기는 불가능이라 생각을 하고 /loadcookie를 공략하기로 했다.

/login을 생각 하고 풀어보면 auth라는 쿠키에 admin=true만 실어도 문제가 풀릴것 같았다.

그래서 payload를 짜보면 cookie에 auth, {"admin"=true}를 넣기로 했다.

단 load_cookie()를 잘 보면 unhexify 함수를 쓰니 적절하게 변조를 하면 될 것 같다.

이렇게 값을 넣으면 clear!!!

 

 

Clear!!!

5번 Extraterrestrial

xml문제다. 어떻게 알았냐면 아래와 같이 값을 때려 넣다가 알았다.

 

외계인에게 message를 보내라 했으니까 xml 형식의 <message>를 사용해서 payload를 짜면

Clear!!!

 

더 풀긴 했는데 7분 후 시험이다... 잘보길 ㅠㅠ

'WEB_HACKING > Capture The Flag' 카테고리의 다른 글

ANGSTROM CTF - WRITEUP  (1) 2020.03.21
UTCTF - writeup  (0) 2020.03.11
SarCTF-writeup  (0) 2020.02.17
NeverLan CTF -WEB writeup  (0) 2020.02.14
RiceTeaCatPanda - *growls at the chicken*  (0) 2020.01.29
Comments