일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Database
- DBMS
- spring
- riceteacatpanda
- PyAmdecoder
- 인턴 지원
- 동읍면 DB
- 방명록 만들기
- restapi
- 소프트웨어 개발보안 경진대회
- 행정지역 DB
- Layered Architecture
- Forensic 절차
- reversing.kr
- 정보보호병 후기
- react
- jsp
- 네이버 인턴
- webhacking 처음
- SessionAttribute
- 3단계 지역 DB
- 소개딩
- 메모리 포랜식
- frontend
- mysql
- EER
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- 인턴 후기
- JSTL
- Django
- Today
- Total
웹찢남
NahamCon CTF 본문
내일이 bob 필기시험 (CTF) 다...
오늘 자기전까지 이 CTF나 하다가 자야겠다.
1번. Agent 95
위를 보면 user-agent를 변경해야겠다 생각이든다. Agent 95를 쓴다니까
구글에 agent 95를 쳐서 user-agent 양식을 찾아보자
Mozilla/1.22(compatible; MSIE 2.0; Windows 95)
이런 형식인거 같다. burpsuite를 이용해 수정해서 값을 보내면 flag가 나온다.
2번. Localghost
스크롤을 내릴때마다 귀신이 만들어진다.
js파일을 분석하면 flag가 나올것이라 유추하고 문제를 풀었다.
js파일을 보면 위와 같은데 분명이 저 0xbcec 변수에 flag가 있음이 틀림없다.
console에 저 변수를 쳐보면 친절하게 flag 밑에 어떤 해시값이 있다.
보통 이런거엔 base64를 많이 쓰기 때문에 decode를 해보면 flag가 나온다.
3번. Phphonebook
php 관련 문제라는걸 제목만 봐도 알 수 있다.
우선 아래 페이지가 메인 페이지다. ?file= 을 보니 lfi를 먹겠구나 떠올랐다.
phonebook이 위치한 해당 php를 넘겨보았다.
위의 base64를 decode해보면 php의 소스코드를 얻을 수 있는데
공격 포인트는 아래와 같다.
php의 extract 취약점을 사용하면 위의 emergency의 변수를 선언 및 변조할 수 있다.
위는 phonebook.php 이며 submit 버튼으로 post가 가능하다.
post 형식을 보면 인자를 number로 보내는 것을 알 수 있다.
우리가 추가할 값은 emergency 이므로 burpsuite를 통해 값을 변조해 보내보면??
아래와 같이 flag를 얻을 수 있다.
4번. Official Business
첫 화면이 위와 같아서 이거 딱보니 sql injection이라고 길을 잡고 문제를 풀었다.
하지만 아무리 다양하게 값을 넣어도 반응을 안해 카트라이더를 하면서 맘을 진정시켰는데
생각을 해보니 이번 대회는 brute forcing이 없다는 공지가 있었다.
따라서 방향을 바꿔 여기저기 쑤셔보다가 robots.txt가 있다는 것을 발견했다.
이 페이지의 소스코드를 볼 수 있었는데 거기에는 flask로 만들어진 코드를 볼 수 있었다.
핵심 코드만 몇개 올려보면
/login에서 password를 뚫기는 불가능이라 생각을 하고 /loadcookie를 공략하기로 했다.
/login을 생각 하고 풀어보면 auth라는 쿠키에 admin=true만 실어도 문제가 풀릴것 같았다.
그래서 payload를 짜보면 cookie에 auth, {"admin"=true}를 넣기로 했다.
단 load_cookie()를 잘 보면 unhexify 함수를 쓰니 적절하게 변조를 하면 될 것 같다.
이렇게 값을 넣으면 clear!!!
5번 Extraterrestrial
xml문제다. 어떻게 알았냐면 아래와 같이 값을 때려 넣다가 알았다.
외계인에게 message를 보내라 했으니까 xml 형식의 <message>를 사용해서 payload를 짜면
Clear!!!
더 풀긴 했는데 7분 후 시험이다... 잘보길 ㅠㅠ
'WEB_HACKING > Capture The Flag' 카테고리의 다른 글
ANGSTROM CTF - WRITEUP (1) | 2020.03.21 |
---|---|
UTCTF - writeup (0) | 2020.03.11 |
SarCTF-writeup (0) | 2020.02.17 |
NeverLan CTF -WEB writeup (0) | 2020.02.14 |
RiceTeaCatPanda - *growls at the chicken* (0) | 2020.01.29 |