webhacking(111)
-
HACKCTF - 보물
링크를 들어가보면 아래와 같다. 페이지 버튼을 눌러보면 이렇게 해쉬같은 문자를 얻을 수 있다. 버튼은 3까지 밖에 없지만 10을 ?page=10입력해보면 이렇게 새로운 해쉬가 나온다 즉 브루트포싱으로 찾는 문제 같아서 아래와 같이 코드를 작성했다. 1 2 3 4 5 6 7 8 9 10 11 12 13 import requests URL = "http://ctf.j0n9hyun.xyz:2025/?page=" i = 0 while(1) : res = requests.get(URL+str(i)) i = i+1 if "Hack" in res.text : print(res.text) break else : print(i) Colored by Color Scripter cs 실행시켜보면 위와 같이 정상 동작하는것을..
2020.07.14 -
HACKCTF - Button
링크로 들어가면 아래와 같은 화면을 확인할 수 있다. 버튼을 아무리 눌러도 반응이 없다. 버튼을 하여금 플래그를 출력하게 해줘라서 오지게 눌러보기도하고 별짓 다해봤다. 이렇게 바꿔주면 된다. 약간 게싱도 들어간거같다 웹해킹은 문제 자체에서 주는 힌트에 대한 글귀를 잘 읽어보는것도 굉장히 중요한것같다. 버튼을 누르면 실제 이렇게 확인할 수 있게된다.
2020.07.09 -
HACKCTF - Home
해당 사이트를 들어가면 머리말 -->header 뜻하는거같고, 인증되지 않은 IP주소라고 하니 localhost로 들어가면 될듯합니다. 헤더에 X-forwarded-For 를 넣어서 로컬호스트로 주면 변조가 가능하니 초기에 패킷을 잡으면 다음과 같이 나오는데 여기에 X-Forwarded-For : 127.0.0.1을 추가하여 Forward를 눌러서 패킷을 전송하면 위와 같이 FLAG를 획득할 수 있습니다.
2020.07.09 -
HACKCTF - Hidden
무언가 숨겨져 있다고 한다. command + option + u 로 풀이하는 문제로 예상이 되는데. 들어가보니 5번째 파일에 플래그가 있다고 하네요. 아무거나 눌러보면 get 방식으로 /?id=3 이라고 되어있으니 /?id=5로 바꾸면 바로 풀 수 있을 것으로 보입니다.
2020.07.08 -
HACKCTF - /
"/" 이라고 하니까 아마 파일 디렉터리 관련해서 flag를 읽을 수 있을 것으로 보인다. 접속해서 보면 위와 같은 화면이다. 보통 robots.txt에 플래그가 들어있는데 들어가보니 /robot_flag/ 로 들어가라 해서 들어가보면 위와 같이 확인 가능하다.
2020.07.07 -
Webhacking.kr 24번
먼저 사이트를 들어가면 index.phps 로 들어가라고 합니다.들어가면 아래와 같은 코드를 확인할 수 있습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 24 Colored by Color Scriptercs 코드를보면 12, 7, 0 을 이리저리 바꾸는 것으로 볼 수 있습니다.그러니 그러면 이를 우회하면 되죠?쿠키를 생성합니다. 먼저 삽질좀 하다 대입을 해보니 이런 쿠키를 입력하면 아래와 같이 풀리게 되었습니다(crackup)
2018.11.07