Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 소개딩
- 동읍면 DB
- Django
- EER
- react
- SessionAttribute
- 인턴 지원
- riceteacatpanda
- Database
- Forensic 절차
- JSTL
- DBMS
- 네이버 인턴
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- 정보보호병 후기
- PyAmdecoder
- reversing.kr
- 3단계 지역 DB
- 메모리 포랜식
- jsp
- Layered Architecture
- 인턴 후기
- mysql
- webhacking 처음
- spring
- 방명록 만들기
- frontend
- 행정지역 DB
- 소프트웨어 개발보안 경진대회
- restapi
Archives
- Today
- Total
목록riceteacatpanda (6)
웹찢남

hint 속에는 각각 암호문 , public key, private key 가 있는데 RSA암호로 유추후 문제를 풀었다. 웹 문제여서 설마 암호 문제가 나올까 했는데 맞았다... 역시나 decrypt 후 어떤 url 을 얻을 수 있었다. 들어 가보면 소스코드에도 암호가 숨어져있따... decode 를 해보면 ------------------- it opens [.html] ------------------- 이런걸 볼 수 있는데 Jade 씨가 Yep, its in the drawer 이라 해서 url뒤에 drawer.html를 붙여 문제 해결!!
WEB_HACKING/Capture The Flag
2020. 1. 29. 19:52

저 박스를 누르면 고양이들이 튀어나온다.. 힌트 말대로 박스를 끌어다 console 에 옮기고 이것 저것 해봐도 딱히 볼만한 내용이 없어서 그냥 소스를 봤는데 역시나... 스크립트 맨 아래에 역시나 주석을 사용하여 flag를 숨겨 놨었다
WEB_HACKING/Capture The Flag
2020. 1. 27. 01:50

해당 URL로 들어가면 어떤 페이지가 나오고 burp suite를 사용해 확인 해보니 리다이렉팅을 4~5회정도 하는데 4번째 페이지에서 ctrl + f 를 통하여 rtcp를 검색하니 flag가 나왔다.
WEB_HACKING/Capture The Flag
2020. 1. 27. 01:47

메일에 대해 필터링을 안해놓은게 얻어걸렸다. 여러 메일에 링크가 삽입 되어있는데 위의 메일의 링크에 FLAG가 숨어있었다.
WEB_HACKING/Capture The Flag
2020. 1. 27. 01:44

view hint 속의 url로 들어가니 아래와 같은 페이지가 떳다. 역시나 쿠키속에 gamerfuel가 있었고 날짜를 수정하니 flag가 나왔다/!
WEB_HACKING/Capture The Flag
2020. 1. 27. 01:40