m0nd2y(321)
-
HACKCTF - Welcome_Forensics
실행하면 다음과같은데 누가봐도 바로 플래그를 뿌려 주니 해당 방법으로 들어가서 편안하게 flag를 확인하고 그대로 따라 쳐주면 인증을 할 수 있습니다 :)
2020.07.18 -
HACKCTF - 마법봉
링크를 타고 들어가보면 위와 같은 사진이 나온다 마법봉 ? magic ?이 생각난다. 코드를 한번 살펴보면 아래와 같다 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 5번째 줄에서 input과 앞에 있는거의 해쉬를 비교하는데 php macig hash가 생각이 난다. 구글에 위와 같이 검색하고, 링크를 타고 들어가면 아래와 같은 숫자를 발견할 수 있다.. 이를 제출 하면? 위와 같이 flag를 획득 할 수 있다.
2020.07.17 -
HACKCTF - Input Check
문제 화면은 위와 같고, 링크를 타고 들어가면 위와 같습니다. flag를 여기에다 넣으라고 해서 넣어보면 위와 같이 나오게 됩니다. 소스코드를 보게되면 위와 같이 보이는데 14번 줄에 주석에서 ArrayType 으로 넣으라고 합니다. 그래서 맞춰서 넣어주면 이와 같이 flag를 획득할 수 있습니다.
2020.07.16 -
HACKCTF - Guess me
해당 문제를 들어가면 아래와 같은 코드가 나온다 PHP코드를 분석해서 guess 와 secretcode 를 같게 해주면 될 것 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 Colored by Color Scripter cs 5번줄을보면 secretcodee 는 filename에있는 값을 넣는데 filename을 get으로 변조 가능한 것을 볼 수 있다. 존재하지 않는 filename을 넣어주고, guess를 null로 세팅하면 둘이 같아지게 될 것이다.
2020.07.15 -
[보호]HACKCTF - Authenticate
보호되어 있는 글입니다.
2020.07.15 -
HACKCTF - Offset
실행시켜보면 메인 코드를 보면 다음과 같다. 9번줄에서 입력을 받고, 입력받은 내용을 그대로 10번째줄에 select_func함수에 넘긴다. 6번째줄에서 v3 에 two 를 넣고 7번째 줄에서 인자로 받은 src 를 dest에 넘긴다. 여기서 0x1f만큼 넘기게 되는데 dest 가 0x2a이고, v3 가 0xc 라서 두 함수의 차이는 30인데 31만큼 넘겨서 bof가 일어난다. 여기서 무엇을 덮을지 생각하다가 flag를 출력하는 함수를 발견하였고, 이 함수로 넘기면 될것이라고 생각하였다. print_flag 함수가 0x000006d8이고 two 함수의 주소가 0x000006ad 이므로 0x000006까지는 같고 뒤에 1바이트만 다르니까 뒤에 1바이트만 덮어주면 된다고 생각할 수 있 다. desk[0x2a..
2020.07.15