본문 바로가기
CTF

[CTF] 0x41414141 CTF 2021 writeup

by snwo 2021. 2. 2.

 

고맙게도 ainsetin 님이 초대해주셔서 주말동안 선배님들과 재밌는 CTF 했습니다.

리버싱 문제 쉬운거 2.5개 풀었습니다. 

 

backupkey2

 

 

useless라서 의미없는값인줄 알았는데 이게 flag였다 ;;

 

cage2

go 언어로 짜여있다. 4글자, 2글자, 2글자 ... 이런식으로 입력받고 특정값과 비교하는데, 

중간에 다르면 종료해버린다. 그래서 4글자 2글자 2글자... 이런식으로 모아보니 flag 다!

 

client

마찬가지로 go언어로 짜여져있다. github 에서 뭘 가져와 예쁘게 글자를 출력해준다.

이렇게 출력해준다. login 을 입력하면, 161.~~/login 에 아이디와 비밀번호를 보내 jwt 토큰을 생성해준다.

admin 을 입력하면 bad credential 이라고 출력된다. 우회를 해볼까 했지만 jwt 토큰을 변조해서 flag 에 요청하면 된다 생각했다.

 

secret 을 입력하면 0x41414141 is 1337 이라고 출력된다. 이게 jwt 토큰 secret 값이였다.

이걸 찾으려고 툴을 열심히 돌려도 안나왔다. 영재원면접이라 일찍 잤는데

ainsetin 님이 secret 값인걸 알아채주셔서 문제를 풀었다

 

 

혼자였으면 3줄도 못풀었을텐데 거의다 푸신걸 보니 버스타서 기분이 좋았다.