전체 글(603)
-
HACKCTF - Login
링크를 들어가면 아래와 같다 View Source 를 확인하면 위와 같다 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
2020.07.20 -
HACKCTF - Great Binary
이 파일을 다운로드받으면 위와 같이 바이너리를 확인할 수 있는데 이를 string으로 바꾸면 될 것 같으니 구글이 binary to string 을 검색해서 실행시키면 FLAG를 획득할 수 있다.
2020.07.18 -
HACKCTF - Welcome_Forensics
실행하면 다음과같은데 누가봐도 바로 플래그를 뿌려 주니 해당 방법으로 들어가서 편안하게 flag를 확인하고 그대로 따라 쳐주면 인증을 할 수 있습니다 :)
2020.07.18 -
HACKCTF - 마법봉
링크를 타고 들어가보면 위와 같은 사진이 나온다 마법봉 ? magic ?이 생각난다. 코드를 한번 살펴보면 아래와 같다 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 5번째 줄에서 input과 앞에 있는거의 해쉬를 비교하는데 php macig hash가 생각이 난다. 구글에 위와 같이 검색하고, 링크를 타고 들어가면 아래와 같은 숫자를 발견할 수 있다.. 이를 제출 하면? 위와 같이 flag를 획득 할 수 있다.
2020.07.17 -
HACKCTF - Input Check
문제 화면은 위와 같고, 링크를 타고 들어가면 위와 같습니다. flag를 여기에다 넣으라고 해서 넣어보면 위와 같이 나오게 됩니다. 소스코드를 보게되면 위와 같이 보이는데 14번 줄에 주석에서 ArrayType 으로 넣으라고 합니다. 그래서 맞춰서 넣어주면 이와 같이 flag를 획득할 수 있습니다.
2020.07.16 -
HACKCTF - Guess me
해당 문제를 들어가면 아래와 같은 코드가 나온다 PHP코드를 분석해서 guess 와 secretcode 를 같게 해주면 될 것 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 Colored by Color Scripter cs 5번줄을보면 secretcodee 는 filename에있는 값을 넣는데 filename을 get으로 변조 가능한 것을 볼 수 있다. 존재하지 않는 filename을 넣어주고, guess를 null로 세팅하면 둘이 같아지게 될 것이다.
2020.07.15