no image
Old - 12 (score:250)
Old 12번 문제 풀이를 시작하겠습니다!😊 문제로 들어오니 "javascript challenge"라는 문자열이 나옵니다😀 소스코드를 보도록하죠! 소스코드를 살펴보니 script에 이상한 이모티콘들이 막 있네용..! 중간중간에 ;(세미콜론)이 눈에 띕니다😀 뭔가 소스코드가 난독화되어 있다는 것같지 않나요..?? 저는 잘 모르니 구글링을 통해 알아보았습니다😁 구글링으로 알아본 결과 AA라는 일본 이모티콘(?) 자바스크립트 난독화라고 하는군요... (참 신기한 난독화가 많은 것 같네요..😑) 그래서 당연히 디코딩 해봐야겠죠😊 디코딩을 해본결과 위의 사진처럼 소스코드가 복호화 되었습니다! 자 그럼 이제 콘솔에 넣어서 결과를 보도록 하죠😀 소스코드를 보면 ck라는 변수가 눈에 띕니다! ck가 뭔지를 알아야겠다..
2020.10.12
no image
Old - 10 (score:250)
Old 10번 문제 풀이 시작하겠습니다😊 문제를 들어가보니 O와 2개의 색으로 이루어진 줄이 존재합니다. 뭔지 모르니 코드를 보도록 합시다😊 소스코드를 보니 onclick, onmouseover, onmouseout이 눈에 띄네요😁 onclick은 마우스로 클릭했을 때 실행되는 이벤트이며, 클릭시 1씩 증가하고 1600을 맞추면 뭔가가 나타날 것 같군요! onmouseover은 마우스를 갖다 대었을 때 실행되는 이벤트이며, 'y0u'를 출력할 것 같네요! onmouseout은 마우스가 해당 태그의 바깥에 있을 때 실행되는 이벤트로, 처음 보았던 'O'임을 알 수 있습니다😁 소스코드에서 보았듯이 마우스를 갖다대면 'yOu'가 출력되는 것을 볼 수 있습니다😊 마우스로 클릭하니 역시 오른쪽으로 찔끔찔끔 움직이..
2020.10.10
no image
Old - 42 (score:200)
Old 42번 문제 풀이를 시작하도록 하겠습니다.😀 문제를 들어와 보니 표가 존재하고 "test.txt" 와 "flag.docx"가 보입니다. 그리고 "flag.docx"를 읽으라고 하네요😁 소스코드를 보니 "text.txt"는 "?down=dGVzdC50eHQ="로 이동하는 반면, "flag.docx"는 "javascript:alert("Access%20Denied")"로 이동합니다. 즉, "flag.docx" 옆의 다운로드 기능은 그저 alert만 띄우는 것이라는 거죠🙄 그럼 다운을 받아야하는 방법을 알아야겠죠?😀 "text.txt"의 경로를 보면 "dGVzdC50eHQ="에서 "="가 들어간 것을 보고 base64 인코딩이라는 것을 알 수 있습니다. atob()는 base64 디코딩을 해주는 함수입..
2020.10.08
no image
Old - 36 (score:200)
자 36번 문제 풀이를 시작하겠습니다😀 문제로 들어가보니 영어문장이 존재하네요🤔 "이 디렉토리에서 index.php 파일을 vi에디터로 편집하는 도중, 정전으로 인해 소스코드가 사라졌습니다. 저를 도와주세요😥" 우선 여기서 힌트가 index.php 파일을 vi 편집하는 도중 정전이라는 얘기치 못한 상황으로 소스가 날라갔다는 겁니다. 종종 리눅스 환경에서 vi 에디터로 작업을 하다가 불미스러운 일이 생기면 숨김파일로 swp 파일을 보실 수 있으실 겁니다😁 스왑파일(.swp)이란? 파일을 편집하다가 얘기치 못한 상황으로 강제 종료되거나 다른 사용자가 먼저 해당파일을 실행하고 있는데 접근하려는 경우에 생성됩니다. 스왑파일은 .원본파일명.swp 형식으로 생성됩니다😀 그럼 글이 사실이라면 index.php 파일에..
2020.10.07
no image
Old - 23 (score:200)
23번 풀이입니다 :D 미션이 부여가 되었네요! 를 넣으라고 합니다 :D 처음에
2020.10.05
no image
Old - 20 (score:200)
Old 20번 문제입니다 :D 닉네임과 커맨드, 캡챠를 입력하라는군요? 그리고 위에 "time limit : 2 second"가 적혀있습니다! 시간 제한이 2초라구요..? 일단 입력 후 제출해보았습니다 :D 너무 느리답니다.... ㅠㅠㅠㅠ 2초안에 저 3개의 데이터를 넣는것은 당연 무리겠죠..? 일단 소스코드를 봅시다! 소스코드를 보니 ck()함수가 눈에 띄는군요 :D 저렇게 되어있다면 콘솔을 이용해서 한번에 값을 넣어주면 되지 않을까 싶었습니다 ㅎㅎㅎ 위의 소스코드 형식에 맞추고 id와 comment에는 "test"를 넣어주고 captcha 값에는 불러오는 임의의 값 cpatcha의 값을 그대로 넣고 submit()함수를 통해서 바로 넣어주도록 설정해 놓았습니다 :D 역시 바로 풀리네요 :D 이만 문제..
2020.04.07
no image
Old - 1 (score:200)
이제 200점 문제입니다 :D 1번문제로 들어오니 "level : 1"이 보이고 소스코드를 볼 수 있습니다 ! 소스코드를 보도록 합시다 ㅎㅎㅎ! 소스코드를 보니.. 쿠키가 설정이 되어있습니다! 초기 쿠키 값은 1로 설정이 되어있고.. 6보다 크거나 같으면 1로 쿠키값이 다시 셋팅되고 5보다 크면 풀린다는군요! 그럼 간단하게 생각해보면 소수점을 넣어서 5와 6사이의 값을 넣으면 되지 않을까 생각했습니다 :D 예상대로 쿠키를 보니 1의 값이 들어가 있습니다! 그리고 5와 6사이의 값 5.1을 넣고 체크버튼을 눌러줍니다! 그리고 새로고침을 누르면 풀립니다 :D 이만 문제풀이를 마치겠습니다!
2020.04.02
no image
Old - 47 (score:150)
문제로 들어오니 Mail을 보내는게 있습니다! 일단 위의 그대로 보내보았습니다 :D 전송을 하니 메일 통신을 보여줍니다.. ~_~ 그런데 메일을 보내는 사람과 받는 사람이 지정이 되어 있네요..! 여기서 보내는 부분은 subject로 메일의 헤더부분을 보내는 것 같습니다 :D 그럼 "Cc:"라는 참조를 이용해서 저에게도 메일을 오게 만들면될 것 같습니다 ㅎㅎㅎ burp suite를 이용해서 "Cc:xxxxx@xxxx"를 넣어줍니다 :D 그리고 전송!! 통신을 확인해보니 Cc 항목이 잘 들어갔음을 볼 수 있으며 위의 TO 항목에 저의 메일이 포함되어 있습니다! 그럼 제 메일로 가보겠습니다 :D 메일이 왔네용 !? 이렇게 플래그를 획득할 수 있었습니다 :D 이만 문제풀이를 마치겠습니다!
2020.03.31

Old - 12 (score:250)

HelloMG
|2020. 10. 12. 14:07

Old 12번 문제 풀이를 시작하겠습니다!😊

Old 12번 문제

문제로 들어오니 "javascript challenge"라는 문자열이 나옵니다😀

 

소스코드를 보도록하죠!

 

소스코드

소스코드를 살펴보니 script에 이상한 이모티콘들이 막 있네용..!

 

중간중간에 ;(세미콜론)이 눈에 띕니다😀

 

뭔가 소스코드가 난독화되어 있다는 것같지 않나요..?? 저는 잘 모르니 구글링을 통해 알아보았습니다😁

AAencoding

구글링으로 알아본 결과 AA라는 일본 이모티콘(?) 자바스크립트 난독화라고 하는군요...

(참 신기한 난독화가 많은 것 같네요..😑)

 

그래서 당연히 디코딩 해봐야겠죠😊

 

디코딩을 해본결과 위의 사진처럼 소스코드가 복호화 되었습니다!

 

console

자 그럼 이제 콘솔에 넣어서 결과를 보도록 하죠😀

 

소스코드를 보면 ck라는 변수가 눈에 띕니다!

ck가 뭔지를 알아야겠다 생각이 들어서 if문을 제거하고 뒤에 location.~~ 는 의미가 없어 보여서 뺀 후에

console.log()를 통해서 출력을 시키도록 하고 넣어봤습니다😁

 

그랬더니 어떤 문자열이 나왔고

 

location.href를 통해 알 수 있듯이 해당 주소에서 ck.php를 하면 뭔가가 나오겠다는게 보이죠?😉

 

good!!

바로 문제가 해결이 되네요😁

 

참 이상한 난독화라는 것을 세삼 느끼게 되네요...😐

 

이만 문제풀이를 마치겠습니다!!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 10 (score:250)  (0) 2020.10.10
Old - 42 (score:200)  (0) 2020.10.08
Old - 36 (score:200)  (0) 2020.10.07
Old - 23 (score:200)  (0) 2020.10.05
Old - 20 (score:200)  (0) 2020.04.07

Old - 10 (score:250)

HelloMG
|2020. 10. 10. 14:54

Old 10번 문제 풀이 시작하겠습니다😊

Old 10번 문제

문제를 들어가보니 O와 2개의 색으로 이루어진 줄이 존재합니다.

 

뭔지 모르니 코드를 보도록 합시다😊

 

Source Code

소스코드를 보니 onclick, onmouseover, onmouseout이 눈에 띄네요😁

 

onclick은 마우스로 클릭했을 때 실행되는 이벤트이며, 클릭시 1씩 증가하고 1600을 맞추면 뭔가가 나타날 것 같군요!

onmouseover은 마우스를 갖다 대었을 때 실행되는 이벤트이며, 'y0u'를 출력할 것 같네요!

onmouseout은 마우스가 해당 태그의 바깥에 있을 때 실행되는 이벤트로, 처음 보았던 'O'임을 알 수 있습니다😁

 

yOu

소스코드에서 보았듯이 마우스를 갖다대면 'yOu'가 출력되는 것을 볼 수 있습니다😊

 

Click

마우스로 클릭하니 역시 오른쪽으로 찔끔찔끔 움직이네요..🤣

 

Edit

개발자 도구에서 소스코드를 수정하는 것이 가능하니까 '1'을 '1599'로 바꾸어 1600에 도달하도록 해주면 되겠네요😉

(처음에 1600으로 바꾸었다가 안되가지고 당황했습니다🤣)

 

그럼 문제 풀이를 마치겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 12 (score:250)  (0) 2020.10.12
Old - 42 (score:200)  (0) 2020.10.08
Old - 36 (score:200)  (0) 2020.10.07
Old - 23 (score:200)  (0) 2020.10.05
Old - 20 (score:200)  (0) 2020.04.07

Old 42번 문제 풀이를 시작하도록 하겠습니다.😀

Old 42번 문제

문제를 들어와 보니 표가 존재하고 "test.txt" 와 "flag.docx"가 보입니다.

그리고 "flag.docx"를 읽으라고 하네요😁

 

소스코드

소스코드를 보니 "text.txt"는 "?down=dGVzdC50eHQ="로 이동하는 반면,

"flag.docx"는 "javascript:alert("Access%20Denied")"로 이동합니다.

 

즉, "flag.docx" 옆의 다운로드 기능은 그저 alert만 띄우는 것이라는 거죠🙄

그럼 다운을 받아야하는 방법을 알아야겠죠?😀

 

"text.txt"의 경로를 보면 "dGVzdC50eHQ="에서 "="가 들어간 것을 보고 base64 인코딩이라는 것을 알 수 있습니다.

 

atob

atob()는 base64 디코딩을 해주는 함수입니다😁

 

콘솔에서 실행 시켜보니 "text.txt"가 나오는 군요!

 

그럼 "flag.docx"도 base64 인코딩해서 down 인자에 넣으면 다운로드 되지 않을까 싶네요😀

 

btoa

btoa는 문자열을 base64 인코딩 해주는 함수 입니다😁

 

값을 down 인자에 넣어서 보내주면 되겠죠?

 

Success

이렇게 말이죠!

 

그럼 "flag.docx"가 다운이 되고 flag를 확인하실 수 있으실 겁니다😀

 

이만 문제풀이를 마치도록 하겠습니다😊

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 12 (score:250)  (0) 2020.10.12
Old - 10 (score:250)  (0) 2020.10.10
Old - 36 (score:200)  (0) 2020.10.07
Old - 23 (score:200)  (0) 2020.10.05
Old - 20 (score:200)  (0) 2020.04.07

자 36번 문제 풀이를 시작하겠습니다😀

 

Old 36번 문제

문제로 들어가보니 영어문장이 존재하네요🤔

 

"이 디렉토리에서 index.php 파일을 vi에디터로 편집하는 도중, 정전으로 인해 소스코드가 사라졌습니다.

저를 도와주세요😥"

 

우선 여기서 힌트가 index.php 파일을 vi 편집하는 도중 정전이라는 얘기치 못한 상황으로 소스가 날라갔다는 겁니다.

 

종종 리눅스 환경에서 vi 에디터로 작업을 하다가 불미스러운 일이 생기면

숨김파일로 swp 파일을 보실 수 있으실 겁니다😁

 

스왑파일(.swp)이란?

 

파일을 편집하다가 얘기치 못한 상황으로 강제 종료되거나

다른 사용자가 먼저 해당파일을 실행하고 있는데 접근하려는 경우에 생성됩니다.

스왑파일은 .원본파일명.swp 형식으로 생성됩니다😀

 

그럼 글이 사실이라면 index.php 파일에 대한 swp 파일이 존재할 것이 분명합니다😆

 

.index.php.swp

그냥 index.php.swp을 넣었는데 될리가 없죠! 앞에 .(점)을 넣어서 다운로드를 시켜봅시다😀

 

flag

메모장을 이용하여 열어본 결과 flag를 찾을 수 있었네요😁

 

이만 풀이를 마치겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 10 (score:250)  (0) 2020.10.10
Old - 42 (score:200)  (0) 2020.10.08
Old - 23 (score:200)  (0) 2020.10.05
Old - 20 (score:200)  (0) 2020.04.07
Old - 1 (score:200)  (0) 2020.04.02

23번 풀이입니다 :D

 

Old - 23

미션이 부여가 되었네요!

 

<script>alert(1);</script>를 넣으라고 합니다 :D

 

소스코드

처음에 <가 &lt;로 되어잇길래 조금 긴시간 삽질을 해버렸습니다.. 😒😒

 

넣어야하는 구문 그대로 한번 넣어서 반응을 보았습니다!

 

<script>alert(1);</script>

넣으니 "no hack"이라는 문자열을 뱉어내는군요!

 

그럼 보통은 특수문자를 필터링하니 특수문자를 먼저 넣어보았습니다💨

 

특수문자 및 숫자

출력이 되는걸 보아 특수문자는 필터링하지 않는군요?!

 

그럼 문자를 넣어보겠습니다!

 

문자열 필터

넣어본 결과 1개의 문자는 출력이 되나 문자열로 들어가게 되면 필터링을 하는걸로 보입니다!

 

그리고 헥스값으로 아스키코드를 사용할 수 있는 걸 확인을 했죠😎

 

1. 문자열 출력

2. 특수문자 사용 가능

3. 헥스값 사용 가능

 

그래서 온갖 삽질을 다하다가 아스키코드표에 %00이 NULL인 것을 보고

문자 사이사이에 넣으면 문자열로 인식이 안되지 않을까 싶더군요❓

 

XSS 실행

그래서 넣어보니 1이 출력이 되고 <script>alert(1);</script>을 주입할 수 있게 되었습니다!!

 

XSS 문자열 필터 우회방법을 아는 좋은 문제였습니다!!😆

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 42 (score:200)  (0) 2020.10.08
Old - 36 (score:200)  (0) 2020.10.07
Old - 20 (score:200)  (0) 2020.04.07
Old - 1 (score:200)  (0) 2020.04.02
Old - 47 (score:150)  (0) 2020.03.31

Old 20번 문제

Old 20번 문제입니다 :D

 

닉네임과 커맨드, 캡챠를 입력하라는군요?

 

그리고 위에 "time limit : 2 second"가 적혀있습니다!

시간 제한이 2초라구요..?

 

일단 입력 후 제출해보았습니다 :D

Too Slow...

너무 느리답니다.... ㅠㅠㅠㅠ

2초안에 저 3개의 데이터를 넣는것은 당연 무리겠죠..?

 

일단 소스코드를 봅시다!

Source Code

소스코드를 보니 ck()함수가 눈에 띄는군요 :D

 

저렇게 되어있다면 콘솔을 이용해서 한번에 값을 넣어주면 되지 않을까 싶었습니다 ㅎㅎㅎ

Console

위의 소스코드 형식에 맞추고 id와 comment에는 "test"를 넣어주고

captcha 값에는 불러오는 임의의 값 cpatcha의 값을 그대로 넣고

submit()함수를 통해서 바로 넣어주도록 설정해 놓았습니다 :D

풀이 성공!

역시 바로 풀리네요 :D

 

이만 문제풀이였습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 36 (score:200)  (0) 2020.10.07
Old - 23 (score:200)  (0) 2020.10.05
Old - 1 (score:200)  (0) 2020.04.02
Old - 47 (score:150)  (0) 2020.03.31
Old - 27 (score:150)  (0) 2020.03.28

Old 1번 문제

이제 200점 문제입니다 :D

1번문제로 들어오니 "level : 1"이 보이고 소스코드를 볼 수 있습니다 !

 

소스코드를 보도록 합시다 ㅎㅎㅎ!

source code

소스코드를 보니.. 쿠키가 설정이 되어있습니다!

초기 쿠키 값은 1로 설정이 되어있고..

6보다 크거나 같으면 1로 쿠키값이 다시 셋팅되고

5보다 크면 풀린다는군요!

 

그럼 간단하게 생각해보면 소수점을 넣어서 5와 6사이의 값을 넣으면 되지 않을까 생각했습니다 :D

쿠키값

예상대로 쿠키를 보니 1의 값이 들어가 있습니다!

5.1

그리고 5와 6사이의 값 5.1을 넣고 체크버튼을 눌러줍니다!

solve!

그리고 새로고침을 누르면 풀립니다 :D

 

이만 문제풀이를 마치겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 23 (score:200)  (0) 2020.10.05
Old - 20 (score:200)  (0) 2020.04.07
Old - 47 (score:150)  (0) 2020.03.31
Old - 27 (score:150)  (0) 2020.03.28
Old - 19 (score:150)  (0) 2020.03.22

Old 47번 문제

문제로 들어오니 Mail을 보내는게 있습니다!

 

일단 위의 그대로 보내보았습니다 :D

메일 전송

전송을 하니 메일 통신을 보여줍니다.. ~_~

그런데 메일을 보내는 사람과 받는 사람이 지정이 되어 있네요..!

 

여기서 보내는 부분은 subject로 메일의 헤더부분을 보내는 것 같습니다 :D

그럼 "Cc:"라는 참조를 이용해서 저에게도 메일을 오게 만들면될 것 같습니다 ㅎㅎㅎ

burp

burp suite를 이용해서 "Cc:xxxxx@xxxx"를 넣어줍니다 :D

그리고 전송!!

성공

통신을 확인해보니 Cc 항목이 잘 들어갔음을 볼 수 있으며 위의 TO 항목에 저의 메일이 포함되어 있습니다!

 

그럼 제 메일로 가보겠습니다 :D

메일받았따

메일이 왔네용 !?

 

이렇게 플래그를 획득할 수 있었습니다 :D

 

이만 문제풀이를 마치겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 20 (score:200)  (0) 2020.04.07
Old - 1 (score:200)  (0) 2020.04.02
Old - 27 (score:150)  (0) 2020.03.28
Old - 19 (score:150)  (0) 2020.03.22
Old - 58 (score:150)  (0) 2020.03.06