728x90

 

또 로그인폼이다. 그런데 이건 이전 문제봐 굉장히 빨리 풀었다. 거의 두번째만에 sql injection이 먹혔다.

 

 

이렇게 넣고 pw에 아무거나 쳐보자.

 

 

flag가 나오게된다. 아주 간단한 인젝션이다.

'ctf write-up > TUCTF 2018' 카테고리의 다른 글

Easter Egg: <br> Copper Gate - web  (0) 2018.11.26
Mr. Green's <br> Weird Website - web  (0) 2018.11.26
Mrs. White's <br> Messy Maids - web  (0) 2018.11.26
728x90

 

간단한 로그인폼이 나온다. 여러 인젝션들을 시도해봤지만 이렇다 할 결과가 나오지 않았다. 실제로 이 문제는 후반에 풀었는데 답은 그냥 둘다 admin을 넣어주는것이였다.

 

 

앞으로 이런게 나올때 뭐부터 해야되는지 교훈을 얻은 문제였다.

'ctf write-up > TUCTF 2018' 카테고리의 다른 글

Colonel Mustard's <br> Simple Signin - web  (0) 2018.11.26
Mrs. White's <br> Messy Maids - web  (0) 2018.11.26
Literal - misc  (0) 2018.11.26
728x90

 

처음 접속하면 저런 화면이 뜬다. 일단 소스코드를 보자.

 

 

별다를게 없어보인다. 주석된 아이를 보면 뒤에 /Boddy를 쳐주면 될것같다.

 

 

바로 flag가 나온다. 그냥 주는 문제였다.

'ctf write-up > TUCTF 2018' 카테고리의 다른 글

Colonel Mustard's <br> Simple Signin - web  (0) 2018.11.26
Mr. Green's <br> Weird Website - web  (0) 2018.11.26
Literal - misc  (0) 2018.11.26
728x90

 

주어진 링크로 이동을 하면 이런 웹사이트로 리다이렉션을 걸어놨다. 이런건 앞에 view-source: 를 붙여주면 막을수있다.

 

 

그러면 이렇게 나온다. 뒤에 Literal.html을 다시 붙여주자.

 

 

Fork Bomb이 보인다. | o, f 정도를 걸러서 보면 flag가 나온다.

'ctf write-up > TUCTF 2018' 카테고리의 다른 글

Colonel Mustard's <br> Simple Signin - web  (0) 2018.11.26
Mr. Green's <br> Weird Website - web  (0) 2018.11.26
Mrs. White's <br> Messy Maids - web  (0) 2018.11.26
728x90

 

처음 페이지를 들어가면 이렇게 나와있다. 아무것도 모르겠으니 소스 코드를 보자.

 

역시 다른 페이지가 숨겨져 있었다.

 

 

별다른건 없었다. 한창 삽질을 하던 도중 짱짱 해커 형님께서 쉘쇼크인것같다고 하셔서 찾아서 풀어보았다.

 

 

일단 이렇게 echo `ls -al`로 User-Agent를 바꿨다.

 

 

 

 

 

 

이렇게 하면 리버스 쉘이 따진다. 그리고 한참 찾다가 flag를 읽으면 된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

Crazy Train - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

처음 문제를 들어가면 이렇게 되어있다. 볼게 없으니 바로 Articles로 들어가보자.

 

이렇게 나온다. 저기 위쪽을 보면 대놓고 xss인것처럼 나타냈지만 이건 그 취약점이 아니다.

 

Create a post를 눌려보면 이렇게 뜬다. 소스 코드를 보자.

 

보면 hidden이 있다. 저기에 버프슈트를 이용하여 아무말이나 쳐보자.

 

 

이렇게 쳐보았다.

 

 

영어를 막아놓은것같은데 일단 제대로 전송은 되는것같다.

 

 

이제 저기 숫자 연산을 쳐보자.

 

 

10-4를 한 결과값이 나온다. 그럼 저기 리버스 쉘을 올리면 되겠다.

 

https://github.com/secjohn/ruby-shells/blob/master/revshell.rb에서 퍼온 리버스 쉘을 url encoding해서 넣어보자.

 

그럼 flag를 찾아서 읽으면된다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

문제의 처음 화면은 이렇게 나와있다. 저 일일이 링크를 따라서 가면 반복되는 부분도 있고 막혀있는 부분도 있다. 나는 마인드맵처럼 그림을 그려가면서 하였다.

 

 

그럼 여기까지 올수있는데 뭔가 이상해보인다. 소스코드를 보자.

 

역시 한 페이지가 숨겨져있었다.

 

 

들어가봤는데 또 이렇게 되어있었다. 다시 소스코드를 보자.

 

그럼 이게 보인다. 밑에 주석은 나중에 맨 마지막 문제를 풀 때 쓴다. 위에 저건 base64로 디코딩하면 되겠다. 한번 해보자.

 

 

flag가 나왔다. 이것도 굉장히 귀찮지만 쉬운 문제였다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
Crazy Train - web  (0) 2018.11.19
Space Force - web  (0) 2018.11.19
728x90

 

처음 들어가보면 이런 Ship Leaderboard가 있고 배의 이름을 입력할수있는 검색창이 있다. 그럼 간단하게 쿼리를 날려보자.

 

 

이런식으로 날리면 모든 내용을 다볼수있을것이다.

 

 

그러면 이렇게 flag가 나온다. 아주 간단한 문제였다.

'ctf write-up > RITSEC CTF 2018' 카테고리의 다른 글

What a cute dog! - web  (0) 2018.11.19
Crazy Train - web  (0) 2018.11.19
The Tangled Web - web  (0) 2018.11.19
728x90

혹시 암호화된 글에 해당하는 암호를 알고싶으신분은 간단한 자기소개와 함께 댓글이나 skyhellow@naver.com 으로 메일보내주시면 암호를 보내드리겠습니다.

+ Recent posts