본문 바로가기

워게임/HackCTF6

[HackCTF] 마법봉 View Source 버튼을 클릭하여, 해당 소스를 확인하자. flag를 get 방식으로 보내 input 변수에 넣고 있다. 240610708을 md5로 암호화한 값과 sha1으로 암호화한 input 값이 동일할 경우 flag를 출력하는 것 같다. 매직해쉬 문제며, https://jihyeong-ji99hy99.tistory.com/67에 가서 매직 해쉬 원리에 대해서 이해하자. 매직해쉬 원리에 대해서 이해했다면, 아래에 보이는 각각의 암호화에 대해서 매직 해쉬 목록들을 확인하자. ( https://humit.tistory.com/170 이곳에 들어가면, 더 많은 매직해쉬 목록들이 존재한다.) 보다시피 240610708을 md5로 암호화하고 있는데, 매직 해쉬 값이라고 한다. 그럼 우리가 필요한 값은 s.. 2020. 7. 31.
[HackCTF] web 5번. Read File flag.php를 읽으라고 한다. 검색 창에 아무 값이나 입력했더니, 모르는 여러 값들이 들어가면서 404 Error라고 출력되는 것을 볼 수 있었다. 다시 뒤로 가기를 눌러 메인 페이지로 돌아가니, command를 url로 넘겨주는 것을 확인할 수 있었다. 여기서 뭘 해야 할까... 파일 읽기 함수도 넣어보고,, 여러 시도를 하다가 포기하고,, 구글링을 통해 풀었다. flag라는 단어가 필터링 된다고 한다. 다들 어떻게 잘 알아내는 걸까... ?command=flflagag.php 를 url로 넘겨줬다. 문제가 풀렸다. 다들 똑똑이 들이라서 flag라는 단어가 필터링되는 것을 알았을까... 나도 분발하자... 2020. 7. 19.
[HackCTF] web 5번. guess me 일단 1234를 넣어 제출했더니 아래와 같이 guess를 GET방식으로 보내주는 것을 알 수 있었다. 그리고 if문에서 $guess와 'secret.txt'에서 추출해낸 $secretcode가 동일하다면, flag를 뱉어내는 과정이다. 우리가 눈여겨볼 것은 extract($_GET); 부분이다. extract함수는 취약점을 갖고 있는데, extract 함수 이전 변수 값을 변경할 수 있는 것이다. 또한 $filename 값을 조작함으로써 if($guess === $secretcode) 조건문을 제어할 수 있으므로 $secretcode가 우리가 알 수 있는 값이 나오도록 해야 한다. $filename에 대상에게 없는 파일 목록을 줬을 경우를 생각해내야 한다. 그럼 추출해낼 내용이 없으니 $secretcod.. 2020. 7. 17.
[HackCTF] web 3번. Button 버튼으로 하여금 플래그를 출력하게 해 준다... 버튼을.. 플래그로...? value 속성의 값을 flag으로 바꾸고, 변경된 flag 버튼을 클릭하면 플래그가 뜬다. 2020. 7. 12.
[HackCTF] web 2번. hidden 무작정 눌러보았다. id값이 넘어가면서 스크립트가 뜬다. 5번 파일에 플래그가 있다고 하니깐 id=5를 넘겨줘볼까.. 플래그가 나왔다. . . . 조금 어렵게 한번 풀어볼까... 소스를 추가해준다. 5번 버튼이 생겼고, 이제 누르면 똑같이 id=5가 넘어가면서 스크립트에 플래그가 적혀있겠지? 해결! 2020. 7. 12.
[HackCTF] web 1번. / robots.txt가 떠오른다. 들어가 보자. robots.txt에 들어갔더니 /robot_flag/ 에 들어가지 말라고 한다. 들어가야 할 거 같다. 플래그를 찾을 수 있었다. 2020. 7. 12.