본문 바로가기

전체 글

(109)
HackCTF - Guess me 링크에 들어가면 다음과 같은 사이트가 나온다 이 문제는 extract 취약점을 이용하는 문제이다 extract 로 내가 원하는 값으로 변수 내용을 바꿀 수 있다 말로는 이해하기 어려우니 문제를 풀어보자 코드를 그대로 가져오고 유심히 봐야할 곳을 주석으로 설명해놨다 우리는 secret.txt 안에 내용을 모르기 때문에 $secretcode를 알기 힘들다 그래서 extract 를 이용해 $filename 를 바꿔 $secretcode 를 바꾸는 것이다 첫번째 주석을 보자 $filename을 바꿔주면 우리가 바꿔준 이름의 파일 내용을 가져와야 하는데 파일 이름이 없기 때문에 $secretcode 에는 아무런 값이 들어가지 않는다 그래서 두번째 주석을 검사할때 guess에 아무런 값을 주지 않으면 풀릴 것이다
HackCTF - 보물 주소로 들어가면 다음 화면이 나온다 버튼을 눌러보면 이상한 글자가 나오게 된다 url에 숫자가 나오길래 1,2,3 말고 4도 해봤다 그런데 이상한 글자가 다르게 나오는거 보니 1, 2, 3, 4 이상으로 더 있는거 같았다 숫자 중엔 비밀이 있고 보물을 숨겨놨으니 아마 숫자를 늘리다보면 플래그가 나올것이다 손으로는 귀찮으니 파이썬의 도움을 받았다 import requests for i in range(1, 10000000): url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}" r = requests.get(url) if r.text.find('HackCTF') != -1: print(i) break 나온 결과를 주소에 적어주면 된다
HackCTF - Button 문제 이제 당연하지만 주소로 들어가보자 들어가면 버튼이 나오는데 버튼을 눌러보면 아무런 동작을 하지 않는다 소스코드를 봐보자 버튼 부분만 가져왔다 value가 button으로 설정되어있는데 플래그를 출력하게 해달라니까 이를 flag로 바꿔보면 될거 같다 이후 버튼을 누르면 플래그가 나온다
HackCTF - Hidden 우선 주소로 들어가보자 5번 파일에 플래그가 있다는데 4번 까지 밖에 없다 잘 모를땐 소스코드를 봐보자 4번 버튼을 봤더니 value 값으로 4를 전달하고 있다 이것을 5로 바꿔주고 보내주면 이렇게 플래그가 등장한다
HackCTF - / 우선 주어진 링크에 들어가보자 링크에 들어가면 귀여운 로봇이 나오게 되는데 robots.txt를 암시하는 거 같았다 그래서 주소창에 /robots.txt를 입력해 봤다 입력한 결과를 보니 저 부분으로 이동하면 될거 같았다