웹찢남

SarCTF-writeup 본문

WEB_HACKING/Capture The Flag

SarCTF-writeup

harry595 2020. 2. 17. 01:51

이번 대회는 꽤 직관적이어서 그런지 좋았던 것같다! 물론 컨셉도 참 맘에 들었다. 한문제빼고 AllClear!!!

문제1)

이번 대회의 컨셉은 셜록이다..ㅋㅋ 문제 컨셉짜는데만 몇일이 걸렸을 듯하다.

 

 

해당 url에 들어가면 userlist가 나오는데 기본적으로 test계정의 password를 알 수 있다.

 

 

 

message에도 접근을 할 수있는데 test는 test계정의 message만 볼 수 있게 설정 되어 있다.

일단 burp suite를 사용하여 날라가는 패킷의 정보를 파악해보면?? 아래와 같은 url을지나는데 첫번째 url에 주목을 했다.

 

 

위 두개를 보면 key라는 항목이 있다. 뭔가하면 바로 id를 md5화한 key다..

딱 key보고 이게 id관리해주구나를 딱 알 수있다. 왜냐면 쿠키도없고 key를 아무 값으로 변조하여 패킷을 날리면

userauth에서 아니야~ 하고 보내버린다..

어쨌든! 위의 key를 md5로 decrypt하면 1이다. 

user id를 2로 바꾸고 2를 md5화해서 값을 보내면?? admin들의 message를 볼 수 있었다.

 

CLEAR!!!

 

이 문제는 hint를 보고 간신히 풀었다 ㅎ...

hint에는 1000000가지 경우의 수가 있다하고 두번쨰로는 260000~280000사이라고 친절히 알려줬다.

해당 url은 이런식으로 구성 되어 있었는데 forgot your password가 굉장히 수상하다..

 

해당 라인을 누르면 이런 팝업이 뜨는데! 힌트를 보면 해당 digit이 정적인 값이라는걸 알아 낼 수 있어서 코드를 짯다.

 

 

 

위와 같이 코드를 짯는데 저기서 hash값은 bruteforcing하기 쉽지 않게 만든거로 내가 req를 보내면

상대 서버에서 res를 hash와 함께 반환한다...

그hash를 다음 req에 보내지 않으면 bad request가 뜬다!!

어쩃든 260000에서 쭉돌리다보면 272273? 에서 flag가 나온다 

노트북이 느린건지 코드를 잘못짠건지.. 힌트없었으면 시간이 너무 오래걸려 절대 못풀었다 ㅎ....

 

 

CLEAR!!!!

 

 

위의 문제는 지난번 hacktm ctf? 에서 풀었던 문제랑 거의 동일해서 금방 풀었다.

일단 vk.com이라는 사이트에서 봇을 만들어 사용하는데 아래는 bot의 command다.

 

product를 확인해보면 100원짜리 제품들이 쭉있고 flag는 101원이다..

/stat을 봤을때 100원이 있었고 딱! 레이스 컨디션을 이용하면 되겠다 생각을 하고 풀었다.

 

 

이렇게만 명령어를 보내도 쉽게 flag를 주는 레이스컨디션이라니.. 환상....

 

CLEAR!!!

'WEB_HACKING > Capture The Flag' 카테고리의 다른 글

ANGSTROM CTF - WRITEUP  (1) 2020.03.21
UTCTF - writeup  (0) 2020.03.11
NeverLan CTF -WEB writeup  (0) 2020.02.14
RiceTeaCatPanda - *growls at the chicken*  (0) 2020.01.29
RiceTeaCatPanda - What's in The Box?!  (0) 2020.01.27
Comments