Wargame Write-Up141 [HackCTF] (Forensic) So easy? 풀이 문제파일을 다운받아 압축을 풀면 나오는 사진이다. 겉으로보기에는 특별한게 없다. Hxd 로 열어 마지막부분을 보면, 플래그형식이 보인다. HackCTF{He_s0ggazzi_long} -> 히 속앗지롱 하지만 속지않는다. 바로밑에 보면 PK 로 시작하는 문자열이 보일것이다. 바로 zip 파일의 시그니쳐인데 hidden.txt 파일의 내용을 담고있다. PK 부터 마지막PK 앞까지 복사해서 새로운파일을 만들어보자. (파일은 hidden.txt 하나이기때문에 맨앞 시그니쳐 +1 파일별로 시그니쳐 +1 = 2 개 가 되어야하므로 3번째 PK 앞까지복사 ) 자 이제 .zip 파일로 저장한다. 짜잔 이거는 무시하면된다. 압축된크기가 원래보다 크다. 원래 압축파일이 아니였던가보다. 압축안풀어도 그냥 열린다. 2020. 4. 23. [HackCTF] (Forensic) Question? 풀이 압축파일을 풀어보면, 이런 사진이 나온다. 파일이름이 Do_you_know_HxD 이니, 문제를풀라는게아니라 Hxd 로 열어봐야겠다. HackCTF{~} 형식이니, HackCTF{ 를 검색하면 플래그가나온다. 2020. 4. 13. [Webhacking.kr] (Web) 32번 풀이 (old-32) 랭킹이 있다. 마우스를 올려보면 색이 변하는데, 한번 눌러보자 34점이 35점으로 변했다. 내아이디도 있나 한번 찾아봤다. 최하위권에있다. 나한테도 한표를 줘봐야겠다. 이미 투표했다고 안된다. 쿠키값을 보면, vote_check 라는 쿠키가있는데, ok 를 지우고 확인을 누르고, 다시 투표해보면, 투표가 되는걸 확인할수있다. 잠금버튼을 눌러서 100번클릭할수도있지만, 스마트하게 스크립트를 짜서 100을 만들어보자. 소스에, 클릭했을때 get으로 hit=(아이디) 가 들어간다. hit 에 내 아이디를 넣어 100번요청하면 되겠다. 1 2 3 4 5 6 7 8 import requests url= 'https://webhacking.kr/challenge/code-5/?hit=ksks' cookies={'P.. 2020. 4. 6. [Webhacking.kr] (Web) 26번 풀이 (old-26) 소스를보자. view-source get으로 id를 가져와 admin 이면 no! 를 출력하고 종료한다. admin 이 아니면 id 를 urldecode하고 admin 이면 문제가 풀린다. 우리가 get 으로 요청을할때, 데이터는 웹브라우저가 자동으로 url 인코딩을한다. 그리고 받는쪽에서는 url 디코딩되어 받게된다. 그렇다면, url인코딩을 한번 더 하면 되겠다. 특수문자는 자동으로 url인코딩이 된다. 하지만 admin 은 특수문자가 아니기때문에, 수동으로 url인코딩해줘야한다. %61%64%6d%69%6e==admin 으로 전달이 돼서 no! 라고 뜬다. %61%64%6d%69%6e 를 한번더 인코딩하면 %2561%2564%256d%2569%256e 이 된다. 이 값을 전달하면 되겠다. 데이터가전.. 2020. 4. 5. 이전 1 ··· 17 18 19 20 21 22 23 ··· 36 다음