728x90

처음 받은 압축파일을 까보면 저렇게 두개가 들어가있다. 일단 파이썬부터 보자.

 

 

일단 열어봤는데 뭔가 오류가 있는것 같다. 그럼 한번 읽어보자.

 

 

데이터를 더해주는 모습이다.  이러면 코딩을 해서 풀어야 할것같다.

 

 

코드를 대충 설명하면 lock.iso파일을 읽어서 data에 넣고 아까 본 파이썬 코드에서 끝부분과 첫부분을 들고와서 코드에 넣어준다. 그리고 aa라는 zip파일로 index의 값을 넣어주는 코드이다.

 

 

 

 

역시 aa라는 압축파일안에 index가 있었다.

 

 

 

역시 답이 나왔다. 근데 이거보다 훨씬 더 쉽게 푸는 방법이 있었다. https://gospelofmark.ch/defcamp-ctf-qualification-2017-hex-warm-up.html 여기서 알게 된건데 binwalk라는것을 사용하는 것이다.

 

 

 

그냥 이렇게 쳐주기만 하면

 

 

이렇게 나오고 index.txt를 들어가주기만 하면

 

 

이렇게 답이 나오게 된다. 이 방법도 조금더 공부해봐야 할것같다.

 

 

 

 

 

 

 

 

 

 

 

'ctf write-up > D-CTF Quals 2017' 카테고리의 다른 글

Are you brave enough? - web  (0) 2017.10.02
Is nano good? - web  (0) 2017.10.02
Super Secure - web  (0) 2017.10.02
728x90

https://brave.dctf-quals-17.def.camp/ 처음 준 홈페이지 주소이다. 들어가보면

 

이라고만 나와있다. 그럼 index.php~를 들어가보기로 했다.

 

 

들어가보면 이렇게 소스코드들이 있다. 살펴보면 id=id라는 쿼리가 들어가야 될 것 같다. 그리고 널문자가 반환되어야지 되는데 거의 다 체크가 되어서 ;%00을 뒤에 써주면 될것같다. 그럼 url을 대충 짜보면 https://brave.dctf-quals-17.def.camp/index.php?id=id;%00이렇게 될것같다.

 

역시 풀리게 됬다. 근데 이쪽은 좀더 공부를 해야 정확히 알것같다.

'ctf write-up > D-CTF Quals 2017' 카테고리의 다른 글

HEX Warm Up - hex  (0) 2017.10.03
Is nano good? - web  (0) 2017.10.02
Super Secure - web  (0) 2017.10.02
728x90

https://junior2.dctf-quals-17.def.camp/?page=theme/admin/login이게 문제 주소이다.

 

 

처음 들어가면 또 로그인창이 뜬다. 역시 소스보기를 눌려봐야겠다.

 

 

딱히 별다른건 없고 그냥 나노로 뭔가 해놓았다고 한다. 그럼 index를 들어가보자. 물론 나노저걸 이용해서 말이다. https://junior2.dctf-quals-17.def.camp/index.php~이렇게 들어가보면 아무것도 안나온다. 화면상에는 말이다. 그럼 소스를 한번 보자.

 

 

역시 이건 뭐라고 나와있다. 루트권한으로 접근할만한것들은 거의 다 막아놓은 모습이다. 근데 타입을 정해준것같다. 그럼 대충 한번 짜보았다. /''도 막혀있기 때문에 두번 써서 짜보았다. https://junior2.dctf-quals-17.def.camp/?type=a&page=//etc//passwd이렇게 짜고 들어가보니

 

 

이런게 떠있었다. 이 많은것들중에서 flag값처럼 보이는 애가 있었다.

DCTF{7569fd: 4bf5b7ded2f:x:1002:1002::/home/4bf5b7ded2f: c48b33a7972:x:1003:1003::/home/c48b33a7972: c0752d13db4:x:1004:1004::/home/c0752d13db4: 32ff9930a99:x:1005:1005::/home/32ff9930a99: 6c567ea3321:x:1006:1006::/home/6c567ea3321: 13b} 이걸 짜잘한거 빼고 보면 DCTF{7569fd4bf5b7ded2fc48b33a7972c0752d13db432ff9930a996c567ea332113b} 이렇게 된다. flag값을 이렇게 구했다. 뭔가 굉장히 어려운듯하면서 쉬운 문제였다.

 

 

 

 

 

 

 

'ctf write-up > D-CTF Quals 2017' 카테고리의 다른 글

HEX Warm Up - hex  (0) 2017.10.03
Are you brave enough? - web  (0) 2017.10.02
Super Secure - web  (0) 2017.10.02
728x90

https://junior1.dctf-quals-17.def.camp/이게 이 문제의 주소이다.

 

 

들어가보면 그냥 평범한 로그인 창이 나온다. 일단 소스보기를 눌려보자.

 

 

username이랑 비밀번호를 그냥 줬다. 그러나 역시 이걸로는 로그인이 안된다.

 

 

소스를 더 보면 username칸은 email로 입력하게 되어있다. 그러나 우리에게 준 username은 email폼이 아니다. 그럼 개발자 모드에서 소스를 수정해야할것같다.

 

 

이렇게 html에서 type을 "anything"으로 바꿔준다음 로그인창에 아까 본 username과 비밀번호를 쳐봤다.

 

 

역시 그냥 저기서 끝나면 문제가 아니였다. 여기서 또 뭔가를 해야할것같다. 근데 저거 다 따르기도 귀찮으니 그냥 또 개발자모드로 들어가보자.

 

 

역시 그냥 flag값이 나왔다. 웹해킹의 기초정도라고 보면 될것같은 문제였다.

 

 

 

 

 

'ctf write-up > D-CTF Quals 2017' 카테고리의 다른 글

HEX Warm Up - hex  (0) 2017.10.03
Are you brave enough? - web  (0) 2017.10.02
Is nano good? - web  (0) 2017.10.02

+ Recent posts