본문 바로가기

반응형

web

(4)
HackCTF _Web #/ 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 ip주소에 들어가보면 Hidden Flag 문자와 로봇사진이 있다. url에 /robots.txt를 입력해보았다. 웹사이트에 로봇이 접근하는 것을 방지하기 위한 규약으로 접근제한에 대한 설명을 robots.txt에 기술한다. 모든 로봇에 특정 파일/경로 접근을 차단하려면, robots.txt에 위와 같이 입력하면 된다. 위에 나온 경로를 들어가보았다. Flag : HackCTF{w3lcome_to_s1mple_web_h3cking!}
CCE 2020 예선 #Web - [하]eatCookie 2020 사이버공격방어대회 예선 09.26_9:00-24:00 주어진 ip에 접속해면 위와 같은 문자열이 나온다. 문제에서 cookie를 언급했으므로 cookie를 변경하는 문제인 것 같다. 개발자도구(F12) application-> cookie에서 value 값이 guest로 되어 있다. 이것을 admin으로 바꾼 후 새로고침을 누르면 플래그가 나온다. Flag : cce2020{hello_cookie_master}
CCE 2020 예선 #Web - [하]easy sqli 2020 사이버공격방어대회 예선 09.26_9:00-24:00 전형적인 sql injection 문제이다. ID는 root이고, pw에는 ' or '1'='1라고 입력했다. Flag : cce2020{5954d9d7bee8b5e7166274600601d74fdbc9c070ebf2d78547a8a0c0b477c7cb5135e4ebdb29b265615bc2e2bf825d4e92e2b6c4f9ebfc5b}
CSAW CTF 2020 #Web - Widthless 금요일, 11 9 2020, 20:00 UTC — 일요일, 13 9 2020, 20:00 UTC web.chal.csaw.io:5018/ 사이트에 들어가면 아래와 같은 페이지가 나온다. 뭔가 sign up에 적으면 다른 페이지가 넘어가는 것 같다. F12를 눌러 페이지 소스를 보았다. 주석으로 zwsp is fun!이라고 적혀 있고, 밑에 알 수 없는 코드가 있다. zwsp는 Zero Width Space 너비가 0인 공간을 말한다. x='​​​​‎‏‎​​​​‌‍‏​​​​‎‍‏​​​​‎‍‍​​​​‏‏​​​​​‏‎‌​​​​‎​‍​​​​‍‏‍​​​​‎​‎​​​​‌‏‎​​​​‎‍‎​​​​‏‏‍​​​​‍‏‏​​​​‏​‍​​​​‎​‍​​​​‍​‌​​​​‏‍‌​​​​‍‍‌​​​​‌‍‏' x.replace('​', ..

반응형