전체 글

공부한 내용 정리하는 블로그
· Wargame
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] zip으로 압축된 TCP_Frog_1 파일이 주어진다. 압축해제하면 pcap 확장자명을 가진 파일들이 있다. wiresharkb 에 드래그 앤 드랍으로 파일을 모두 옮겨준다. Statistics -> Conversations 로 이동해서 TCP에 Follow Stream으로 주고받은 문자열 등을 확인할 수 있다. 확인해보면 Flag값을 얻을 수 있다. [FLAG] scpCTF{TCP_Fr4gm3nt_R34ss3mbly}
· Wargame/Web
https://webhacking.kr/challenge/js-6/ Challenge 19 webhacking.kr [문제] [풀이] id를 입력하여 제출할 수 있는 페이지이다. guest로 로그인 하면 userid가 생성된다. YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D 쿠키값은 base64로 인코딩 되어있다. (%3D는 =와 같다) b2f5ff4743667..
· Wargame/Web
https://webhacking.kr/challenge/code-5/ https://webhacking.kr/challenge/code-5/ webhacking.kr [문제] [풀이] 아마 32번 문제를 풀지 않은 사람들의 목록들인 듯 하다. 찾아보면 자신의 아이디도 있을 것이다. 자신의 아이디, 혹은 다른 사람의 아이디를 누르면 누른 사람의 Hit이 올라간다.다시 누르면 이미 투표했다는 메시지가 뜬다. 쿠키를 확인해보면 vote_check라는 쿠키가 새로 생긴 것을 확인할 수 있다. 쿠키를 지운 뒤 다시 누르면 Hit이 다시 올라가는 것을 확인할 수 있다. 결론적으로 vote_check 쿠키를 무효화 시키고 아이디를 100번 클릭하면 문제가 풀린다. 쿠키를 지우고 100번 누르는 것은 힘든 것 같아서..
· Wargame/Web
https://webhacking.kr/challenge/bonus-6/ https://webhacking.kr/challenge/bonus-6/ webhacking.kr [문제] [풀이] [Challenge 33-1] 소스코드를 본다. Challenge 33-1 view-source GET방식으로 get을 받고 get이 hehe라면 Next를 출력하는 코드이다. Next가 하이퍼링크 걸린다. 아마 old-33문제는 부분문제들인 것 같다. [Challenge 33-2] Challenge 33-2 view-source 33-2번 문제의 소스코드이다. POST방식으로 post는 hehe, post2는 hehe2로 입력받으면 다음문제로 넘어간다. burp suite를 이용해서 패킷을 변조 후 전송한다. [Ch..
· Wargame
http://suninatas.com/challenge/web14/web14.asp Game 14 Do you know password of suninatas? suninatas.com [문제] [풀이] zip으로 압축된 파일이 주어진다. 압축을 풀면 두개의 파일이 있다. root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:l..
· Wargame
http://suninatas.com/challenge/web06/web06.asp Game 06 suninatas.com [문제] [풀이] 게시판이 있고 README라는 게시물이 있다. README 게시물을 열람하기 위해 누르면 SQL문이 나오고 암호를 입력하는 페이지가 뜬다. SQL Injection으로 뚫는다. ' or nIdx like '3 auth_key가 나오고 게시물이 열람이 된다. auth_key가 나왔기에 값을 입력해본다. 근데 입력해도 문제가 풀리지 않는다.. 그래서 열람이 가능해진 게시물을 본다. 키를 찾으라는 말 외로는 뭐가 없다. 소스코드를 본다. KEY_HINT 라는 form이 있다? action에는 Rome's First Emperor이라는 문자열이 있다. 구글에 검색해보았다...
· Wargame
http://suninatas.com/challenge/web13/web13.asp Game 13 suninatas.com [문제] [풀이] 개발자 도구를 열어 소스코드에 힌트를 확인해보면 프로그래머의 잘못된 소스백업 습관.. 이라는 힌트가 있다. 소스 백업이 뭘까 생각해봤는데. 나같은 경우 zip으로 압축해둔다. URL을 건드려본다. zip으로 바꾸면 zip으로 압축된 파일이 다운로드된다. 압축을 풀려했는데 잠겨있다. 압축 비밀번호가 4자리 정수라고 나와있다. 브루트포스를 이용해서 Password를 구하고 압축을 풀어준다. 텍스트 파일을 열면 4개의 이미지를 합하여 key를 구하라고 한다. 네개의 이미지를 열어보면 다 이상한 이미지뿐이다... 사진에는 뭐가 없는 것 같아서 Hex를 뜯어보았다. 첫 번째..
· Wargame
http://suninatas.com/challenge/web18/web18.asp Game 18 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 suninatas.com [문제] [풀이] 숫자로 된 코드가 주어진다. 아스키 코드로 복호화 한다. VG9kYXkgaXMgYSBnb29kIGRheS4gVGh..
d3vh4cks
blog.devhacks