반응형
TUCTF 2022 Web My Assembly Line Writeup
1. My Assembly Line Writeup
문제를 풀고 캡처를 안해서 사진이 없다. 문제페이지에 들어가서 패킷을 캡처해서 보면 script 문으로 wasm 디렉터리로 접근하는게 보인다. 들어가면 wasm 파일이 다운로드가 된다.
HxD로 열고 flag로 보이는 문장을 찾을 수 있다. 이번 대회 flag가 TUCTF{___}였으니까, T - U, U - V, C-D, ... 를 하다보니 규칙을 찾았고 exploit 코드를 작성했다.
# 'UVDUG{2`g1s718`81`qs2o8`nz`gm57`39631}'
a = '2`g1s718`81`qs2o8`nz`gm57`39631'
b = list()
for i in range(0, len(a)):
temp = ord(a[i])
temp = temp -1
print(chr(temp), end='')
#print(ord('U')-ord('T'))
#print(ord('V') - ord('U'))
#print(ord('D') - ord('C'))
#print(ord('U') - ord('T'))
#print(ord('G') - ord('F'))
for i in range(0, len(b)):
#print(chr(b[i]))
pass
간단한 exploit 코드이고 돌리면 flag가 출력된다.
728x90
'웹해킹 > CTF' 카테고리의 다른 글
idekCTF2022 paywall writeup (0) | 2023.01.18 |
---|---|
idekCTF2022 Web / Readme writeup (0) | 2023.01.17 |
TUCTF 2022 Web Tornado Writeup (0) | 2022.12.06 |
화이트햇 콘테스트 2022 CTF Web Buffalo [Secret] (0) | 2022.11.23 |
Codegate CTF 2022 WEB My Blog Writeup (0) | 2022.11.21 |