본문 바로가기

728x90
반응형

CTF/picoCTF

(20)
[picoCTF] Who are You Walk Through해당 문제는 브라우저에 표출되는 문장에 대응하는 적절한 HTTP Header를 수정해서 요청하는 방식으로 풀어낼 수 있다. 처음 접속하면 다음과 같은 문장이 보인다.Only people who use the official PicoBrowser are allowed on this site!PicoBrowser를 통해서만 접속할 수 있다고 하니 "User-Agent"를 "PicoBrowser"로 수정해서 접속하면 다음과 같은 문장이 나온다.t trust users visiting from another site.이 때 부터는 curl 명령어를 이용했다. 위 문장은 다른 사이트로부터 방문한 사용자를 허용하지 않는다고 하는 듯 하다. HTTP Header 중 "Referer" Header..
[picoCTF] Super Serial 목차 " data-ke-type="html">HTML 삽입미리보기할 수 없는 소스Walk-Through문제 링크로 접속하면 username과 password 입력 박스가 보인다. 입력 박스를 통해 기본적으로 시도해볼 수 있는 SQL Injection 을 해봤지만 성공하진 않는다. 문제 풀이에 대한 힌트를 얻기 위해 사이트 내부로 돌아다니자. 일단 /robots.txt 를 접속 시도했을때 다음과 같은 내용이 보인다.User-agent: *Disallow: /admin.phpshttps://www.solvusoft.com/ko/file-extensions/file-extension-PHPS 에 따르면 phps는 PHP Source를 볼 수 있는 파일이라고 되어있다. robots.txt를 통해 admin.p..
[picoCTF] Forbidden Paths IntroCan you get the flag?We know that the website files live in/usr/share/nginx/html/and the flag is at/flag.txtbut the website is filtering absolute file paths. Can you get past the filter to read the flag? 위 인용문은 picoCTF 문제에 대한 설명이다. 웹 사이트에 접속하면 경로가 “/usr/share/nginx/html”에 있고 flag는 “/flag.txt”에 있다고 한다. 즉, “/usr/share/nginx/html”로부터 경로를 이동해 “/flag.txt” 파일를 읽을 수 있을까 ?  Path TraversalOWASP 사이트에..
[picoCTF] JAuth 목차 " data-ke-type="html">HTML 삽입미리보기할 수 없는 소스 Intro문제 중 발췌대부분의 웹 애플리케이션 개발자는 보안을 테스트하지 않고 타사 컴포넌트를 사용합니다.구성 요소를 식별하고 취약한 구성 요소를 익스플로잇할 수 있나요? 챌린지 인스턴스를 실행한 후 추가 세부 정보를 확인할 수 있습니다. JWT None Algorithm AttackJWT는 Header 영역에 “alg” 값을 통해 알고리즘을 명시한다. JWT 토큰 생성 시 alg 값을 none으로 명시하거나 일부 JWT 라이브러리들은 alg 값에 none 등 비서명 처리로 인해 서명처리를 하지 않고 넘어갈 수 있는 JWT 공격 기법이다. JWT Debuggeralg에 none을 명시한 JWT를 만들어내기 위해 문제 풀이..
[picoCTF] General Skills Super SSH ╰─$ ssh -p 58403 ctf-player@titan.picoctf.net 255 ↵ The authenticity of host '[titan.picoctf.net]:58403 ([3.139.174.234]:58403)' can't be established. ED25519 key fingerprint is SHA256:4S9EbTSSRZm32I+cdM5TyzthpQryv5kudRP9PIKT7XQ. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '[titan.picoctf.n..
[picoCTF] It is My Birthday Description I sent out 2 invitations to all of my friends for my birthday! I'll know if they get stolen because the two invites look similar, and they even have the same md5 hash, but they are slightly different! You wouldn't believe how long it took me to find a collision. Anyway, see if you're invited by submitting 2 PDFs to my website. http://mercury.picoctf.net:57247/ Approach 문제를 읽어보니 Hash ..
[picoCTF] General Skills - flag_shop Description There's a flag shop selling stuff, can you buy a flag? Source Solve Integer Overflow 에 관한 문제다. int는 4byte 크기이다 (-2,147,483,648 ~ 2,147,483,647) Source Review #include #include int main() { setbuf(stdout, NULL); int con; con = 0; int account_balance = 1100; while(con == 0){ printf("Welcome to the flag exchange\n"); printf("We sell flags\n"); printf("\n1. Check Account Balance\n"); pri..
[picoCTF] PWCrack 1 ~5 PW Crack1 Description Can you crack the password to get the flag? Download the password checker here and you'll need the encrypted flag in the same directory too. Solve level1.py 파일을 열어보면 입력 패스워드가 보임 level1.py 실행후 확인한 패스워드를 입력하면 flag가 나옴 PW Crack2 Description Can you crack the password to get the flag? Download the password checker here and you'll need the encrypted flag in the same directory to..

728x90
반응형