728x90

 

처음 페이지를 들어가면 이렇게 나와있다. 아무것도 모르겠으니 소스 코드를 보자.

 

역시 다른 페이지가 숨겨져 있었다.

 

 

별다른건 없었다. 한창 삽질을 하던 도중 짱짱 해커 형님께서 쉘쇼크인것같다고 하셔서 찾아서 풀어보았다.

 

 

일단 이렇게 echo `ls -al`로 User-Agent를 바꿨다.

 

 

 

 

 

 

이렇게 하면 리버스 쉘이 따진다. 그리고 한참 찾다가 flag를 읽으면 된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

Crazy Train - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

처음 문제를 들어가면 이렇게 되어있다. 볼게 없으니 바로 Articles로 들어가보자.

 

이렇게 나온다. 저기 위쪽을 보면 대놓고 xss인것처럼 나타냈지만 이건 그 취약점이 아니다.

 

Create a post를 눌려보면 이렇게 뜬다. 소스 코드를 보자.

 

보면 hidden이 있다. 저기에 버프슈트를 이용하여 아무말이나 쳐보자.

 

 

이렇게 쳐보았다.

 

 

영어를 막아놓은것같은데 일단 제대로 전송은 되는것같다.

 

 

이제 저기 숫자 연산을 쳐보자.

 

 

10-4를 한 결과값이 나온다. 그럼 저기 리버스 쉘을 올리면 되겠다.

 

https://github.com/secjohn/ruby-shells/blob/master/revshell.rb에서 퍼온 리버스 쉘을 url encoding해서 넣어보자.

 

그럼 flag를 찾아서 읽으면된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

문제의 처음 화면은 이렇게 나와있다. 저 일일이 링크를 따라서 가면 반복되는 부분도 있고 막혀있는 부분도 있다. 나는 마인드맵처럼 그림을 그려가면서 하였다.

 

 

그럼 여기까지 올수있는데 뭔가 이상해보인다. 소스코드를 보자.

 

역시 한 페이지가 숨겨져있었다.

 

 

들어가봤는데 또 이렇게 되어있었다. 다시 소스코드를 보자.

 

그럼 이게 보인다. 밑에 주석은 나중에 맨 마지막 문제를 풀 때 쓴다. 위에 저건 base64로 디코딩하면 되겠다. 한번 해보자.

 

 

flag가 나왔다. 이것도 굉장히 귀찮지만 쉬운 문제였다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
Crazy Train - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

처음 들어가보면 이런 Ship Leaderboard가 있고 배의 이름을 입력할수있는 검색창이 있다. 그럼 간단하게 쿼리를 날려보자.

 

 

이런식으로 날리면 모든 내용을 다볼수있을것이다.

 

 

그러면 이렇게 flag가 나온다. 아주 간단한 문제였다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
Crazy Train - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19

+ Recent posts