본문 바로가기

반응형

전체 글

(185)
Lord of SQLInjection 4번 orc https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr Lord of SQLInjection 4번 orc if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); 이전 문제에서는 id가 admin일때 문제가 해결되었지만 이번문제는 id가 admin일때 pw값을 직접 비교한다. 즉, pw값을 정확히 알아내야 하는 문제이다. Blind SQLInjection으로 해결할 수 있다. 우선 코드에서 length가 필터링이 안 되어있으므로 pw의 길이를 알아낼수 있다. pw=''or length(pw)>5;#' length 구문이 참인지 거짓인지를 Hello admin이라는 문자열로 알려준다. pw는 5..
Lord of SQLInjection 3번 goblin https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr Lord of SQLInjection 3번 goblin if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~"); 2번문제에서 필터링이 더 추가되었다. prob _ . () ' " ` 이번문제에서는 싱글쿼터와 더블쿼터를 사용할 수 없으며 no는 숫자만 입력이 가능하다. if($result['id'] == 'admin') solve("goblin"); id가 admin이면 문제가 해결된다. 하지만 현재 id는 guest로 나와있다..
Lord of SQLInjection 2번 cobolt https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr Lord of SQLInjection 2번 cobolt - $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"; 1번 문제와 필터링은 같지만 pw는 md5로 암호화를 한다. - if($result['id'] == 'admin') solve("cobolt"); id가 admin이면 조건이 만족하므로 admin 뒤에 주석처리를 하면 해결할 수 있다. ?id=admin%27%23 id='admin'#'을 적게 되면 pw는 주석처리가 되어 검증을 하지 않기 때문에 결국 참이 된다. 또 다른 방법은 or문이다..
Lord of SQLInjection 1번 gremlin https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr Lord of SQLInjection 1번 gremlin if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); // do not try to attack another table, database! if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); preg_match 함수 : php에서 정규표현식 패턴이 일치하는지 검색하여 반환하는 함수 첫번째 인수= 필터링, 두번째 인수= 검색 대상 문자열 id와 pw 둘다 같은 조건으로 필터링이 되어있다. 필터링 => prob ..
S.H.E.L.L CTF 2021 write up 토요일, 05 6 2021, 06:30 UTC — 월요일, 07 6 2021, 06:30 UTC [Forensics] Flag : SHELL{NarUT0_Is_hokaGE} 주어진 COLD_COMPRESS.jpg파일 속에 zip파일이 존재한다. foremost로 추출해보면 o파일과 o.exe파일 두 개가 있다. o파일에 실행권한을 주고 실행해보니 플래그가 나왔다. Flag : SHELL{CRazy_MosQUIto_nEEDS_odoMOS} zsteg로 확인해보면 위에서 풀었던 문자열과 같은 값이 있지만 바로 밑에 위에는 없었던 파일한 개가 있다. 크기가 534*66인 파일이 있다. zsteg -e 옵션으로 파일을 추출해보았다. Flag : SHELL{RayMONd_redDINTON_is_nOt_iLLYA}..
DCTF 2021 write up 금요일, 14 5 2021, 15:00 UTC — 일요일, 16 5 2021, 21:59 UTC [Misc] 처음보는 암호이다. 아무거나 캡쳐해서 구글이미지로 검색해보았다. Aurebesh alphabet 암호가 나온다. Flag : DCTF{MASTERCODEBREAKER} Stegsolve -> gray bits에서 바로 플래그를 확인할 수 있다. Flag : dctf{N0w_Y0u_s3e_m3} 주어진 dragon.pdf파일에는 검은배경에 드래곤 이미지가 있다. pdf-parser로 확인해보니 obj 3에서 javascript 안에 hex값이 있다. hex to ascii javascript코드가 나온다. HTML, CSS and JavaScript demo - Liveweave liveweave...
UMDCTF 2021 write up 금요일, 16 4 2021, 21:00 UTC — 일요일, 18 4 2021, 21:00 UTC [Forensics] [Crypto] [Steganography] [OSINT] [Web] Not Slick Art Class Magic Traveling The Matrix Pretty Dumb File Celebration Testudo's Pizza Justin2 Top of the Charts Subway Pickle Rick Vacation Return of the Flag Bay Coldplay's Flags [Forensics] 주어진 png파일의 hex값이 거꾸로 되어있다. f=open('hex.txt') f1=open('reverse_hex.txt','w') data=f.read().split..
RITSEC CTF 2021 Write up 금요일, 09 4 2021, 16:00 UTC — 일요일, 11 4 2021, 16:00 UTC [Forensics] git clone을 한 후 디렉터리를 확인해 보면 flag.txt파일이 있다. 하지만 파일 안에는 아무것도 적혀있지 않다. git branch -r 원격 저장소의 branch 정보를 보여 준다. origin/!flag가 있다. git checkout [원격 저장소의 branch 이름] 해당 branch로 이동할 수 있다. 다시 flag.txt파일을 확인해보면 플래그가 적혀있다. Flag : RS{git_is_just_a_tre3_with_lots_of_branches} pdf를 보면 4페이지에 검은색으로 무언가를 가려놓았다. 드래그를 해도 아무것도 나오지 않아 이미지인가 싶어 foremo..
Shakti CTF 2021 write up 토요일, 03 4 2021, 06:30 UTC — 일요일, 04 4 2021, 18:30 UTC [Forensics] If you look at HxD, you can see that there are two header signatures. So, I was delete one header signature. Flag : shaktictf{Y0U_4R3_aM4z1nG!!!!} There are several packets with a 'pastebin address'. One of them are real flag. Flag : shaktictf{Th15_w4s_eA5Y!!} strings network2.pcapng I got some numbers. Change decimal numbers to A..
OSINT - Maltego Maltego는 Paterva사가 개발한 OSINT도구이다. 네트워크 구조, 이메일, 조직구조, 도메인, 문서 등 수집되는 정보 간의 관계를 시각화하여 보여주어 사고과정에 도움을 준다. 구글과 같은 검색 사이트나 페이스북과 같은 SNS 등 인터넷에서 공개적으로 존재하는 데이터를 수집하여 개체들 간의 관계를 시각화하여 한 눈에 보기 쉽게 보여준다. Kali Linux에 내장된 도구이며 별도의 설치 없이 사용할 수 있다. 현재 사용 가능한 Maltego는 4가지 버전이 있다. Maltego XL, Maltego Classic, Maltego CE, Maltego casefile 중 Maltego CE가 비 상업용 무료 버전이다. 실습은 CE 버전으로 사용한다. 실습 환경 : Kali-Linux-2020.4...

반응형