일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- AjouUniv #SuniNatas #Web
- systemhacking
- Whois #정보보안교육 #webhacking.kr
- AjouUniv #Whois #정보보안교육 #Pwnable
- Whois #정보보안교육 #AjouUniv #Pwnable
- 코딩도장
- N0Named
- Variable Partition
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- Dreamhack
- webhacking
- HackCTF
- Pwnable
- Whois #AjouUniv #정보보안교육 #Pwnable
- AjouUniv #Whois #Reversing
- Allocation Starategy
- Whois #정보보안교육 #Ajou
- 운영체제
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- 아주대학교 #Whois #정보보안교육 #4주차
- 스케줄링
- python
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- 사이버보안학과
- hackerschool
- Memory Virtualization
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- ftz
- AjouUniv #Whois #정보보안교육
- 아주대학교
- Today
- Total
목록CTF (34)
chipkkang9's story

문제소개 문제풀이 Webhacking.kr 2번 문제이다. IP Logger 문제? 라고 생각되는데 IP Logger가 뭔지 몰라서 일단 관리자 도구를 열어보았다. 환경분석 아무래도 힌트가 될만한 건, 주석으로 표시된 시간과 admin.php 페이지이다. 표시된 시간은 이 문제를 풀고있는 당시의 시간을 의미한다. 일반적인 코드의 형태는 아니다보니 무언가 힌트가 될 것 같다. 또한, 주석은 admin.php에 접속하면 예뻐해주겠다(♡)는 의미이다. 이쁨받기 위해 일단은 admin.php에 접속해보자. secret password를 입력하는 창이 뜬다. 음... 이 창은 관리자 도구를 열어도 특이한 점이 보이지 않아서 생각해 본 것은, FLAG 비슷한 것을 이전 페이지에서 알아내고 해당 페이지에 파라미터 값..

문제소개 문제풀이 웹해킹의 고수가 되고 싶다. webhacking.kr을 우선 정복해보려고 한다. 기한은 한 달 안에 클리어하기 시작해보쟈아아아아아아아아ㅏ 우선 1번이다. view-source를 눌러보면 웹 페이지 코드가 나오는데, 코드는 다음과 같다. 핵심이 되는 코드는 아래 php 코드이다. 위 php 코드에서는 view_source 값이 1일 경우에 view_source를 실행하는 구조로 되어있다. 아래의 php 소스 코드에서는 user_lv에 해당하는 값을 비교하는 구문이 적혀져 있다. 첫 번째 비교 구문에서는 user_lv에 해당하는 쿠키값이 숫자인지를 판단하는 구문이고, 숫자의 값이 정수가 아닐 경우 user_lv 값이 1 대입된다. 두 번째 비교 구문에서는 user_lv이 4 이상이면 use..

문제소개 문제풀이 HackCTF의 보물이라는 문제이다. 그리고 보물상자 그림 밑에는 Page 1, Page 2, Page 3 버튼이 있다. 그러나 Page 1을 눌러도, 다른 버튼을 눌러도 위의 그림처럼 알 수 없는 복잡한 문자열이 출력되었다. 느낌상, 알맞은 페이지가 되면 문자열에 이상한 값이 아니라 Flag를 출력하게 되는 것임을 짐작할 수 있다. 그러면 어떻게 flag를 출력할 수 있는 페이지를 찾을 수 있을까? 방법은 두 가지 정도 있을 것이다. 1. 하나하나 URL에 넣어가면서 브루트포싱한다. 2. 브루트포싱하는 프로그램을 작성한다. 당연히 100이면 100 변태가 아닌이상 2번을 더 좋다고 생각할 것이다. Python을 통해 flag를 찾는 프로그램을 작성해보기로 했다. 프로그램의 코드는 다음..

문제소개 문제풀이 꽤나 정직한 문제이다. Button이라는 문제라고 해서 들어가보았다. 버...튼..? 음... 아무리 버튼을 광클해대도 뭔가 변하는 것은 없다. 무언가를 해보기 전에 관리자도구를 켜 소스코드를 확인해보면, button을 누르면 button의 값을 전송하고 그 방식은 POST임을 알 수 있다. 그래서 일단 무지성으로 Burp Suite를 열어서 Button 입력을 보내보았다. (Burp Suite를 잘 모른다면, 관련 문서를 참고하거나 아래 주소를 참조하길 바란다.) https://shchip-kkang.tistory.com/42 Burp Suite를 사용하는 이유 Burp Suite란? 프록시(Proxy)를 사용하여 네트워크에서 통신하는 패킷을 가로채 사용자가 원하는 분석 및 조작 그리..

문제소개 문제풀이 상당히 소이지한 문제였다. 일단 웹 페이지에 접속해보면 다음과 같은 화면이 나온다. 5번 파일에 플래그가 있다고 하는 문구... 뭔가 함정같기도 하지만 일단 ok 하고 1번 버튼을 눌러보았다. ㅊ...차였다. 흠 그래도 힌트를 얻을 수 있었다. 1이라고 쓰여진 버튼을 누르니 URL에 id=1이 박히는 것을 확인할 수 있었다. 그렇다면 id=5를 넣어준다면? 예쁘게 flag가 나온다!

문제소개 문제풀이 이번에 풀어볼 문제는 HackCTF의 Web 부분, "/"라는 문제이다. 처음 문제를 접했을 때에는 파일 디렉토리를 의미하는 문제인가 싶었다.아무튼 문제 페이지에 접속했다. 50점짜리 문제기 때문인건가? 뭔가 화려한 페이지는 아니고 "Hidden Flag"라고 써있는 로봇 그림이 다였다. 사실 이 문제는 처음 웹해킹을 접하는 사람이 쉽게 풀 수 있는 문제는 아니였던 것 같다. 나 역시 마찬가지였다. 핵심 키워드는 "로봇"이였다. robots.txt 라는 키워드를 구글에 검색해보면 아래와 같은 설명이 나온다. robots.txt는 웹사이트에 웹 크롤러같은 로봇들의 접근을 제어하기 위한 규약이다. 그래서 문제 페이지의 URL에 robots.txt를 끼워넣으면, User-agent: * Di..

문제소개 문제풀이 이번에 푼 문제는 리버싱 스터디에서 과제로 정해진 Reversing.kr의 Easy Crack 문제이다. 문제를 들어가보면, Easy_CrackMe.exe 파일을 다운받아진다. 「리버싱 핵심원리」도서에 있는대로 ollydbg를 사용하고 싶었지만, 오래된 프로그램이라 UI가 익숙하지 않아 x32dbg를 사용하였다. 디버거로 파일을 열고 F9버튼을 누르면 프로그램이 시작되는 지점으로 넘어간다. EntryPoint라고 주석처리되어있는 부분이 프로그램의 시작점이다. 여기서 한 번 더 F9을 눌러주면 프로그램이 켜진다. 그리고 입력창에 아무 문자열이나 입력해주면 이렇게 팝업창이 뜨게 된다. 이렇게 저렇게 봐도 입력창에 올바른 문자열을 넣어주면 문제가 해결되는 간단한 문제같다. 그럼 다시 디버거로..

문제소개 문제풀이 첫 번째 문제는 wolfman이라는 문제이다. 핵심 코드가 되는 부분은 네 번째 줄이다. if(preg_match('/ /i', $_GET[pw])) exit("No whitespace ~_~"); 다른 특이점이 보이지 않고 해당 코드만 이상한 것을 보니 공백(스페이스)만 우회해주면 풀리게 되는 문제인 것으로 생각된다. 공백 문자를 우회하기 위한 방법으로는 아래 방법들이 있다. 1. 개행문자(\n) - URL Encoding : %0a - ex) pw='%0aor%0aid="admin" 2. Tab (\t) - URL Encoding : %09 - ex) pw='%09or%09id="admin" 3. 캐럿 이동 (\r) - URL Encoding : %0d - ex) pw='%0dor%..