webhacking(111)
-
DreamHack - image-storage
보호되어 있는 글입니다.
2020.07.28 -
DreamHack - xss-1
보호되어 있는 글입니다.
2020.07.27 -
HACKCTF - 마법봉
링크를 타고 들어가보면 위와 같은 사진이 나온다 마법봉 ? magic ?이 생각난다. 코드를 한번 살펴보면 아래와 같다 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 5번째 줄에서 input과 앞에 있는거의 해쉬를 비교하는데 php macig hash가 생각이 난다. 구글에 위와 같이 검색하고, 링크를 타고 들어가면 아래와 같은 숫자를 발견할 수 있다.. 이를 제출 하면? 위와 같이 flag를 획득 할 수 있다.
2020.07.17 -
HACKCTF - Input Check
문제 화면은 위와 같고, 링크를 타고 들어가면 위와 같습니다. flag를 여기에다 넣으라고 해서 넣어보면 위와 같이 나오게 됩니다. 소스코드를 보게되면 위와 같이 보이는데 14번 줄에 주석에서 ArrayType 으로 넣으라고 합니다. 그래서 맞춰서 넣어주면 이와 같이 flag를 획득할 수 있습니다.
2020.07.16 -
HACKCTF -Time
문제 화면은 위와 같다. 링크를 타고 들어가면 위와 같은 코드를 볼 수 있는데 계산해보면 60*60*24*30*2 = 5,184,000초를 기다리면 출력할 수 있다. 그럼 한번 기다려보겠습니다. 2달후까지 기다릴 생각을 하니 좀 아닌거 같다 생각을하다가. 지수형태를 int로 변화하면 소수점 앞자리만 남기떄문에 0.649e7를 입력해서 바로 풀었다. 제출 하면 바로 flag를 얻을 수 있다.
2020.07.15 -
HACKCTF - Read File
해당 링크를 들어가면 아래와 같다. command에 명령을 넣고, 이를 실행하는 명령어 같다. 먼저 command에 flag.php를 넣고 실행시켜보았다. [http://ctf.j0n9hyun.xyz:2021/?command=flag.php] 아무러너 반응도 일어나지 않아서 로컬에서만 가능할까? 해서 다른 방법으로 시도해보았다. [http://ctf.j0n9hyun.xyz:2021/?command=http://ctf.j0n9hyun.xyz:2021/?command=flag.php] 하지만 이 역시도 마찬가지였다. 여기서 생각해 볼 수 있는게 필터링 이란 생각이 들어서 flag를 필터링 할까? 해서 [http://ctf.j0n9hyun.xyz:2021/?command=flflagag.php] 아래와 같이 ..
2020.07.14