본문 바로가기

CTF Write-UP51

dreanhack 64se64 풀이 소스코드를 확인하고 플래그를 획득하라고 한다. 페이지에 접속해보자 Welcome! 👋 페이지에 접속해 소스코드를 확인해보니 base64로 인코딩 되어있는 문자열이 있었고, 디코딩 시키면 되는 문제이다. 디코딩 시키면 위와 같은 파이썬 코드가 나오고 위 코드를 실행시켜 주면 Flag가 나온다. 2023. 11. 19.
suninatas.com - 8번 문제 써니나타스 8번 문제를 보면 위와 같은 화면이 보이는것을 확인할수 있다. 소스코드를 확인해보자 소스코드를 확인해 보면 아래에 힌트가 있는데 Login은 admin Password 0~9999 이렇게 나와 있다. 이 말은 admin 고정이고 Password는 0~9999 이중에 있다는 뜻이다. 브루트 포스 공격을 이용하여 문제를 풀어야 할듯 하다. 버프스위트의 Intruder 기능을 이용해 보도록 하자 프록시를 사용해서 인터셉트를 하고 해당 요청을 인트루더로 이동하였다. 이렇게 인트루더를 보면 타겟이 나오고 pw 부분에 페이로드를 설정해준다. 위 사처럼 0~9999 까지 1씩 증가하는 부르트 포스를 진행해보도록 하겠다. 7707번째에서 키 값이 나오는 것을 확인할수 있으며, 문제를 해결할수 있다. 2022. 11. 21.
suninatas.com - 7번 문제 문제를 클릭하면 아래 화면과 같이 연예인들의 얼굴이 나오는것을 확인할수 있다. yes를 클릭할시 아래의 문구가 나온다. 문제페이지의 소스코드를 확인해보았다. 소스코드에서 위와같은 힌트를 발견했다. 해석하면, Keycode 값이 116 이거나 9일 경우 No 라는 메시지를 출력하고 false 값을 반환하거나, Ctrl를 누르고(누른상태), keyCode 값이 78 이거나 82일 경우 false값을 반환한다. key code값에 대해 구글을 통해 검색한 결과, 116은 F5, 9는 Tab, 78은 n, 82는 r 즉 F5, tab 키가 입력되면 No라는 경고문구가 뜨면서 false가 반환되고, ctrl + n, ctrl + r 키를 입력해도 false가 반환된다. 위에 코드를 분석하고 다시 살펴보는데, fo.. 2022. 11. 21.
suninatas.com - 6번 문제 6번 문제를 클릭하면 위에 게시판이 나오는데, 5개의 게시물의 내용은 다음과 같다. Hint : Reading suninatas's Writing!^^ reference! : https://md5hashing.net/ README : 아래사진 참조 Wating : 세상일들이 다 내뜻대로는 되지 않는다..기다라고 기다리자 때가 올때까지... 열공열공 : PoP짱!ㅋㅋ README를 확인해 볼 필요가 있었다. 위의 사진과 같이 패스워드를 입력해여 해결해야 할것 같다. "select szPwd from T_Web13 where nIdx = '3' and szPwd = '"&pwd&"'" 쿼리로 설정되어 있는데 SQL 인젝션 공격이라고 생각하고 일단 기본적인 공격쿼리 " 'or 1=1-- "를 넣어보았다. 쿼리.. 2022. 11. 20.