본문 바로가기

분류 전체보기

(109)
Juice Shop - DOM XSS 보호되어 있는 글입니다.
Juice Shop - Score Board 보호되어 있는 글입니다.
HackCTF - Home 머리말이라고 힌트를 준다 로컬 주소면 플래그를 줄거 같았다 그래서 X-Forwarded-For를 사용하기로 했다
HackCTF - input check 링크를 들어가보면 flag를 입력하라는 문구가 나온다 그래서 flag를 입력하면 해킹하지 말라는 말이 나온다 그래서 소스코드를 봤더니 힌트가 있었다 전에 비슷한 문제를 풀어봐서 strcmp 취약점인것을 알았다 url에서 text 뒤에 []를 붙여줬더니 풀렸다
HackCTF - Time 이 문제는 도저히 어떻게 풀어야하는지 모르겠어서 롸업을 봤다 링크를 들어가면 소스코드가 나온다 if문 부터 else if 를 통과하기 위해 60 * 60 * 24 * 30 * 2 = 5184000 5184000을 지수형태(5.184000e6)으로 입력하면 else 로 넘어가게 되고 int이기 때문에 뒤에 소수점은 사라져 5초만 기다리면 플래그가 나온다 신기했던 문제였다
HackCTF - 마법봉 링크를 들어가면 마법봉이 나올 거 같은 그림이 나온다 ㅋ 해쉬에 마법 이라고 힌트를 준다 매직 해시를 이용한 문제 같았다 소스코드도 볼 수 있어서 소스코드도 봤다 코드를 보고 바로 매직 해시 찾으러 구글링을 했다 우리가 찾아야할 것은 입력값을 sha1로 암호화 했을때 md5("240610708") 했을때 값이랑 같은 값으로 인식되는 값을 구해야한다 구글링을 통해 10932435112가 우리가 구해야하는 값이라는 것을 알았다 이것을 그대로 입력해주면
HackCTF - login 링크에 접속하면 로그인 화면이 하나 나온다 View Source를 눌러 소스를 봤다
HackCTF - Read File 링크를 들아가보면 이러한 화면이 나오게 된다 url을 보면 command라 적혀있길래 command injection인줄 알았는데 이런 화면만 계속 나오길래 아무거나 flag.php flflagag.php 쓰다가 풀렸다;; flag 단어를 필터링 하고 있었나 보다