728x90

 

주어진 링크로 이동을 하면 이런 웹사이트로 리다이렉션을 걸어놨다. 이런건 앞에 view-source: 를 붙여주면 막을수있다.

 

 

그러면 이렇게 나온다. 뒤에 Literal.html을 다시 붙여주자.

 

 

Fork Bomb이 보인다. | o, f 정도를 걸러서 보면 flag가 나온다.

'ctf write-up > TUCTF 2018' 카테고리의 다른 글

Colonel Mustard's <br> Simple Signin - web  (0) 2018.11.26
Mr. Green's <br> Weird Website - web  (0) 2018.11.26
Mrs. White's <br> Messy Maids - web  (0) 2018.11.26
728x90

 

처음 페이지를 들어가면 이렇게 나와있다. 아무것도 모르겠으니 소스 코드를 보자.

 

역시 다른 페이지가 숨겨져 있었다.

 

 

별다른건 없었다. 한창 삽질을 하던 도중 짱짱 해커 형님께서 쉘쇼크인것같다고 하셔서 찾아서 풀어보았다.

 

 

일단 이렇게 echo `ls -al`로 User-Agent를 바꿨다.

 

 

 

 

 

 

이렇게 하면 리버스 쉘이 따진다. 그리고 한참 찾다가 flag를 읽으면 된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

Crazy Train - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

처음 문제를 들어가면 이렇게 되어있다. 볼게 없으니 바로 Articles로 들어가보자.

 

이렇게 나온다. 저기 위쪽을 보면 대놓고 xss인것처럼 나타냈지만 이건 그 취약점이 아니다.

 

Create a post를 눌려보면 이렇게 뜬다. 소스 코드를 보자.

 

보면 hidden이 있다. 저기에 버프슈트를 이용하여 아무말이나 쳐보자.

 

 

이렇게 쳐보았다.

 

 

영어를 막아놓은것같은데 일단 제대로 전송은 되는것같다.

 

 

이제 저기 숫자 연산을 쳐보자.

 

 

10-4를 한 결과값이 나온다. 그럼 저기 리버스 쉘을 올리면 되겠다.

 

https://github.com/secjohn/ruby-shells/blob/master/revshell.rb에서 퍼온 리버스 쉘을 url encoding해서 넣어보자.

 

그럼 flag를 찾아서 읽으면된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19

+ Recent posts