본문 바로가기

Wargame Write-Up/HackCTF69

[HackCTF] (Web) button 문제풀이 문제접속화면이다. 버튼을 눌러도 아무런반응이없고 URL도 변하지않는걸 봐서는 button 이 POST형식으로 값을 전달하는걸 유추할수있다. 역시나 POST형식으로 button이란값을 전달하는걸 볼수있다. value가 flag가 된다면 문제가 풀릴것같다. burp suite를 이용할수도있지만 간단하게 개발자도구에서 value 를 flag로 바꿔서 버튼을 누르면 flag가 나온다. 2020. 3. 2.
[HackCTF] (Web) hidden 문제풀이 문제 페이지에 접속해보면 다음과같이 뜬다. 1번 2번 3번 4번 다 눌러봐도 아래처럼 Nop 만 뜬다는걸 알수있다. 하지만 주소를 자세히 본다면 ?id=(번호) 로 Get형식으로 값을 전달한다는것을 알수있다. 그렇다면 ?id=5 로 5번파일에 접근을하면 플래그를 볼수있다. 2020. 3. 2.
[HackCTF] (Web) / 문제풀이 (web1번) 문제 페이지에 접속하면 강아지로봇이 나온다. [robots.txt] 검색엔진로봇은 링크를 타고 돌아다니면서 정보를 수집해 검색결과로 보여주는데, 우리가 노출을 하기 싫어하는 파일, 폴더 또는 게시판이 있을수도있다. 이러한것들이 검색엔진에 노출되지않기위해 작성하는것이 robots.txt 파일이다. 그렇다면 이 페이지의 robots.txt 파일을 열어보자 robots.txt 파일을 해석해자면 User-agent : * ( 모든 검색엔진로봇 (ex googlebot, MSNbot, daumos) ) Disallow : /robot_flag/ ( robot_flag 페이지를 검색엔진로봇이 크롤링하지 못하게한다. ) 이렇다. /robot_flag/ 페이지로 접속을해보면 flag를 얻을수있다. [참고] https:.. 2020. 3. 2.
[HackCTF] (Reversing) Reversing Me 풀이 문제를 보면 c언어 코드 하나를 던져줍니다. [소스분석] 키를 입력하고 키의 길이가 serial의길이와 같아야한다 i < strlen(serial) 과 enter[i] xor (i%2) == serial[i] 를 만족하면 i 를 증가시킨다 i-1 과 enter의 길이가 같아질때까지 반복을했으면 (enter 문자열이 모두 조건에 맞는다면) 정답일세! 를 출력해준다. [문제풀이] serial과 복호화루틴이 나와있으니 이를바탕으로 쉽게 복호화프로그램을 만들수있다. enter[i] xor (i%2) == serial[i] 이기때문에 serial[i] 와 (i%2) 를 xor해준다면 조건에 맞는 enter[i] 를 얻을수있다. 이를 바탕으로 복호화프로그램을 제작하면 다음과같다 [소스코드] 2020. 2. 29.