[HackCTF] Web - Input Check flag를 입력하면 필터링된다. 힌트를 보면 배열에 취약점이 있는 것 같다. 이전에 풀었던 문제에서, strcmp함수의 취약점으로 php 특정 버전에서 배열형태로 보내면 풀린다는 것이었다. 그 방법을 사용해 보았다. text[]=flag 플래그를 얻을 수 있었다. HackCTF/Web 2021.08.12
[HackCTF] Web - Time 소스코드를 분석해보자. is_numeric 함수를 사용해 숫자인지 검증하고, 5,184,000 이상 7,776,000 이하의 값을 입력하면 그 시간만큼 기다려서 flag를 출력해준다. is_numeric 함수는 지수표현도 가능하기 때문에 소숫점을 이용하면 else의 int부분에서 소수 이하부분이 날라갈 것이다. 5184000 → 0.5184e7 그럼 플래그를 얻을 수 있다. HackCTF/Web 2021.08.12
[HackCTF] Web - Login 링크를 들어가면 간단한 로그인 화면이 나온다. 소스코드 보기 보니까 sql 문제같고 필터링도 없어보이길래 다음과 같이 쿼리를 참으로 만들어주었다. 그럼 다음과 같이 플래그를 얻을 수 있다. HackCTF/Web 2021.08.12
[HackCTF] Forensics - 세상에서 잊혀진 날 찾아줘! pdf파일을 다운받아 보면, 이런 파일이 나온다. HxD로 까보자. pdf파일이 맞다. 뒷부분을 더 살펴보면 이런 걸 발견할 수 있다. 가운데 jpg파일 시그니처가 있다. 여기서 pdf파일의 특성을 알아보자. pdf는 사진을 원본에 그대로 삽입한다고 한다. 따라서 해당 jpg를 걷어내면(FF D8 - FF D9) 위와 같이 플래그를 얻을 수 있다. 근데 사실 이건 원래파일에서도 찾을 수 있다. 파일을 잘 살펴보면 글자가 있는 걸 알 수 있는데, Ctrl+A로 플래그를 전체선택하면 풀 수 있다. HackCTF/Forensics 2021.08.12
[HackCTF] Forensics - Terrorist 해당 파일의 압축을 풀면 mission.jpg 파일이 나온다. HxD로 먼저 까보기 앞부분을 보면 jpg파일이 아닌 걸 알 수 있는데, 파일 시그니처를 검색해보니 mp4파일이었다. 파일 형식을 mp4로 바꿔주고 들어봤는데, 이상한 언어가 들렸다. 전에 수업 때문에 깐 골드웨이브가 있는데 거기에 파일을 넣고 역재생해보았다. 그랬더니 한국어로 된 미션 지점을 알 수 있었다. HackCTF/Forensics 2021.08.12
[HackCTF] Forensics - So easy? qwer.zip 안에 qwer.jpg 파일이 있다. 마트료시카 그림이 있다. HxD로 까서 Hack을 검색해보았는데, HackCTF{He_s0ggazzi_long} 가짜 플래그였다,, 다시 파일을 살펴보면 아래쪽에 hidden.txt가 보인다. 가짜 플래그 뒤에 있는 파일 시그니처를 보면 zip파일인 것을 알 수 있다. 50 4B 03 04 이하 부분을 긁어 zip파일로 만들었다. hidden.txt에서 플래그를 얻을 수 있었다! HackCTF/Forensics 2021.08.12
[HackCTF] Forensics - Question? Do_you_know_HxD라는 파일을 받아 압축을 풀면 다음과 같이 jpg파일을 얻을 수 있다. 이름에서부터 알 수 있지만 HxD를 사용하는 문제다. HxD로 해당 파일을 까고 Hack을 검색해 플래그를 찾아주었다. HackCTF/Forensics 2021.08.12
[HackCTF] Web - 보물 페이지를 다 눌러보자. 그러면 아래에 엄청 긴 암호가 나온다. 아무래도 디코딩을 해봐야 할 것 같다. [page1] 1dce4fb8a0e7be0692f72f87512c054a3dd1cfff4716a8e1a5dffbbbf757274bb479330d70bdfc3d622359ab85dd05d20a14b56798a67b8d3059233aaf7977ab [page2] 4a6141240920563136d239d4027f6e44f4d7ee8b3091217c8cabae6d3650ce62e3662a8ebfcc6a29930c78e33623bbc8b4dbdb77ab800d8d01f8d7171d2c29b5 [page3] a7dee220acb8f122abc4716ac1d9e10d637585d28ee77994716058b4910.. HackCTF/Web 2021.07.16
[HackCTF] Web - Button 웹페이지 button을 눌러도 바뀌는 건 없고, 버튼을 눌러서 플래그를 출력하라고 한다. 뭘 바꿔보면 좋을지 감이 안와서... 일단 name과 value를 flag로 바꿔보거나 submit을 다른 속성으로 바꿔보면서 여러가지 시도를 했는데, 답이 생각보다 간단했다. value를 flag로 바꾸고 버튼을 누르면 flag가 나오는 것이었다..! 충분히 생각할만한 것이었는데 너무 포기를 빨리한 것 같다. HackCTF/Web 2021.07.16
[HackCTF] Web - Hidden http://ctf.j0n9hyun.xyz:2023/ 이번에는 5번 파일을 찾으라고 직설적으로 나와있어서 편했다. 각 번호를 눌러보면 위와 같이 알림창이 뜨고, 주소창을 보면 /?id=1로 바뀌는 것을 볼 수 있다. 나머지 파일도 같은 형식으로 바뀌므로, /?id=5를 입력하면 flag를 알 수 있을 것이다. HackCTF/Web 2021.07.16