ctf (23) 썸네일형 리스트형 MCH2022CTF MySimpleLogin Writeup 보호되어 있는 글입니다. Hacky Holidays - Unlock the City Pizza Pazzi(PART1~4) Writeup Hacky Holidays - Unlock the City 1. Pizza Pazzi Writeup Description We noticed that the AI has made some modifications the pizza delivery app of the company Pizza Pazzi. Can you check out the app and figure out what the AI did? Author information: This challenge is developed by Iliyan Velikov. 먼저 앱해킹을 이제 공부하고 있기 때문에 능숙하지 못하기에 연습중이다. 이 부분은 감안하고 봐줬으면 한다. 1. PART1. FLAG [step1] 디컴파일러를 jeb와 jadx-gui.. BucketCTF 2023 Apps Writeup BucketCTF 2023 Apps Writeup aia 파일은 처음보는 것 같아서 HxD에서 보니 PK 파일이길래 압축 풀고 bucket 검색해서 flag를 찾았다. Wolve CTF 2023 zombie101 Writeup Wolve CTF 2023 zombie101 Writeup Description Can you survive the Zombie gauntlet!? First in a sequence of four related challenges. Solving one will unlock the next one in the sequence. They all use the same source code but each one has a different configuration file. This first one is a garden variety "steal the admin's cookie". Good luck! Please don't use any automated tools like dirbuster/sqlm.. b01lers CTF warmup Writeup b01lers CTF warmup Writeup Description My first flask app, I hope you like it http://ctf.b01lers.com:5115 Author: CygnusX 들어가면 base64로 보이는 url 경로가 보인다. 디코딩하면 index.html이라고 나온다. 페이지 코드를 확인하고 나서, debug 페이지가 있다는 것을 알았고 접근했고 이후 또 다른 페이지로 접근해서 app.py를 얻을 수 있었다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = b64decode(name) if (validate(n.. b01lers CTF padlock Writeup b01lers CTF padlock Writeup Description Mindblown by ioccc? How can someone write programs like this... Anyway, try open this padlock :) 먼저 문제를 풀기 위해 quine.c 코드부터 확인해보자. quine.c #include/*firt*/ #define/*ah*/ p/**/putchar #define/*??*/ c/*cal*/char #define/*to*/ Q(q)int*P,u\ /*why...*/=0, M[99999],*C\ =M,*S=M+293;c *Q=#q/*am*/\ ,H[99999],*D= H;/*i*/int(\ main)(int*a,c **b){q;}/**/ /*quine*/Q(int.. Nullcon Berlin HackIM 2023 CTF - WEB zpr Writeup Nullcon Berlin HackIM 2023 CTF - WEB zpr 1. zpr Writeup 먼저 문제를 풀기 위해 app.py 코드부터 확인해 보자. app.py @app.route('/', methods=['POST']) def upload(): output = io.StringIO() if 'file' not in request.files: output.write("No file provided!\n") return Response(output.getvalue(), mimetype='text/plain') try: file = request.files['file'] filename = hashlib.md5(secrets.token_hex(8).encode()).hexdigest() dirna.. KnightCTF 2023 Rev - Help Jimmy Writeup KnightCTF 2023 Rev - Help Jimmy Writeup 공부 목적으로 작성된 글입니다. 먼저 파일은 elf 파일이다. 먼저 IDA freeware로 디컴파일부터 했고 코드는 간단했다. 메인함수를 보면 숫자를 입력할 수 있었고 1은 정글, 2는 바다, 나머지는 잘못된 입력으로 처리되었다. 분석은 다했었고 필자는 x64, x32, 올리디버거만 사용해서 gdb를 통한 코드 수정이나 기드라를 통한 코드수정을 해본 적이 없었다. 경험부족으로 인해 패치를 못해서 풀지 못했다. 핵심은 위 코드이다. 보면 시작하고 나서 jz를 통해 string들과 입력 코드가 실행되는 곳으로 이동한다. 이동한 곳에 flag로 보이는 게 없기 때문에 이동하지 않은 곳에 flag가 있을 것이라고 예상했다. 이동하지 않은 .. 이전 1 2 3 다음