2019/11(19)
-
Root-me HTML - Javascript - Source :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
Root-me HTML - Javascript - Authentication :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
Root-me HTML - disabled buttons :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
[HackCTF] Forensics - So easy? :: zip
여기서 qwer.zip 파일을 다운로드 받을 수 있다. 이제 이 파일을 열어보면 이러한 사진을 볼 수있는데 이 사진을 보고 바로 생각난것이 zip 파일을 또 깟는데 그 안에 zip 파일이 있다. 이 과정을 계속 반복하는것이 생각났다. 그래서 바로 png 확장자를 zip 확장자로 바꿔주어보았다. 그럼 이제 이 파일을 알집으로 열면 파일 헤더가 손상되었다고 뜨고 이러한 파일이 생성 되는것을 볼 수 있다. 이제 이 파일을 까보면? 플래그가 있는 파일이 있어 그 파일을 열면 플래그가 있다. HackCTF{M4try0shka_do11}
2019.11.09 -
wargame.kr wtf_code 문제풀이
우선 저 파일을 다운로드 받아보자. 그럼 진짜 아무값도 없어보이지만 하지만 이 값은 우리가 알아보지 못하게 값을 바꿔놓은 것이다. 여기서 ws 파일을 구글링 해볼 수 있는데 ws 파일은 whitespace 파일 로 공백으로만 이루어진 파일을 말한다. 그래서 저 파일안에있는 값을 ctrl + a 로 모두 복사한 후 white space decoder 로 온라인에서 디코딩 후 플래그를 얻을 수 있다. https://vii5ard.github.io/whitespace/ Whitelips the Whitespace IDE Stack: Heap: vii5ard.github.io 하지만 이 플래그는 필자의 아이피에서만 유효하니 각자 해보시길 권장합니다.
2019.11.09 -
wargame.kr login filtering 문제 풀이
이 문제에 들어가면 위와같은 화면이 출력되는데 우선 소스코드를 확인해보자. 이런 코드가 있는데 취약점은 바로 if 구문이다. 여기서 $row['id] 값을 조건으로 확인하면서 그 안의 if 문에서는 내가 입력한 id 가 guest 인지 확인한다. 만약 쿼리를 실행 한 결과가 있다면, 해당 id가 guest 혹은 blueh4g 이라면 your account is blocked을 출력 해 준다. 그런데 이 때, ==를 사용하며 비교 대상은 쿼리 결과로 나온 $row['id']가 아니라 내가 입력 한 $id이다. 여기서 mysql 은 대소문자를 구분하지 않기 때문에 내가 id 값으로 Guest 라는 값을 넘겨주어도 guest 라는 값을 찾게된다. id에 Guest pw에 guest 를 입력하면 문제가 풀린다.
2019.11.09