전체 글(86)
-
Los bugbear 13번 문제 (rubiya)
이번문제도 이전문제인 darknight 문제와 매우 유사하다. 하지만 필터링 부분을 잘보면 공백과 0x ,like가 필터링당한다. 그래서 아래처럼 in()안에 char() 함수로 admin 을 표현함으로서 = 와 '의 기능을 우회했다. 이제 비밀번호의 길이를 알아보자. 역시 비밀번호의 길이는 8이였다. 바로 파이썬 코드로 넘어가자.
2019.10.19 -
Los darkknight 12번 문제 (rubiya)
이번문제는 golem 문제와 거의 같다. 하지만 싱글쿼터가 우회되어있으므로 id='admin' 형태를 쓸 수 없다. 그래서 16진수로 admin을 표현해주어서 id=0x61646d696e 라는 값을 넣어주고 똑같은 코드를 돌리면 된다. 일단 비밀번호 길이를 구해보자. 이번 문제의 비밀번호의 길이 또한 8글자이다. ?no=123%20||%20id%20like%200x61646d696e%20%26%26%20length(pw)%20like%208 이제 파이썬 코드를 이용해서 페스워드를 구해보자.
2019.10.19 -
Los golem 11번 문제 (rubiya)
10번문제 golem 문제를 보자면 이전처럼 어드민의 페스워드를 구해야한다. or , and 는 파이프(||)와 ,&& 로 우회하고 substr 함수는 mid 함수로 대체할 수 있다. 그리고 = 은 like 로 우회 가능하기 때문에 이 모든것을 다 감안해서 쿼리를 짜보자. 위에 말한대로 모두 우회해주어서 ?pw=%27%20||%20id%20like%20%27admin%27%20%26%26%20length(pw)%20like%208%23 를 입력해주니 admin 의 페스워드가 8자리라고 나왔다. 이제 파이썬을 이용해서 이 문제의 페스워드를 하나씩 구해보자.
2019.10.19 -
[HackCTF] Web - 보물 풀이 :: 보물
보물이라는 문제에 들어가자마자 Page 1 Page 2 Page 3이라는 버튼과 보물상자 사진 그리고 문제 설명이 있다. 문제 설명을 보면 페이지 중 어느 한 페이지에 FLAG{} 가 적혀져있는것 같다. 우선 Page 1버튼을 눌러보자. 그럼 위처럼 이상한 해쉬값이 출력되고 url 주소값에 ?page=1이라는 문구가 생겼다. 특정 한 페이지라고 적어주지 않았으니 python requests 모듈을 통해서 flag{} 값을 구할 수 있었다. 위의 파이썬 코드를 통해서 플래그를 얻었다.
2019.10.19 -
[HackCTF] Web - Button 풀이 :: Button
버튼이라는 문제에 들어가면 위와같은 문제가 보이는데 버튼으로 플래그를 출력해줘! 라고 적혀있다. 그리고 또 버튼을 누르면 아무것도 변하지 않는다. 그래서 혹시 몰라서 button 태그의 value 값을 flag로 바꿔보았다. 그렇다면 버튼안에 있던 button 이라는 단어가 flag로 바뀌었다. 이 버튼을 클릭해보자.
2019.10.19 -
[HackCTF] Web - Hidden 풀이 :: Hidden
우선 1~4번의 버튼중 아무 버튼이나 눌러봅시다. 1번 버튼을 눌렀는데 Nop 라고 alert 창이 생성되고 url 주소를 보면 id=1 이라고 쓰여져 있습니다. 버튼은 4번까지 밖에 없는데 5번파일에 플래그가 있다고 하니 저 id 값을 5로 입력해줍시다. ?id=5
2019.10.19