web (12) 썸네일형 리스트형 wolvctf Charlotte's Web Writeup wolvctf Charlotte's Web Writeup Description Welcome to the web! 사이트에 접속하면 위와 같이 나온다. 먼저 문제를 풀기 위해 코드부터 확인했다. click me for the flag 주석처리로 /src가 있길래 들어갔고, 코드가 나왔다. import flask app = flask.Flask(__name__) @app.route('/', methods=['GET']) def index(): return flask.send_file('index.html') @app.route('/src', methods=['GET']) def source(): return flask.send_file('app.py') @app.route('/super-secret-rou.. Nullcon Berlin HackIM 2023 CTF - WEB zpr Writeup Nullcon Berlin HackIM 2023 CTF - WEB zpr 1. zpr Writeup 먼저 문제를 풀기 위해 app.py 코드부터 확인해 보자. app.py @app.route('/', methods=['POST']) def upload(): output = io.StringIO() if 'file' not in request.files: output.write("No file provided!\n") return Response(output.getvalue(), mimetype='text/plain') try: file = request.files['file'] filename = hashlib.md5(secrets.token_hex(8).encode()).hexdigest() dirna.. KnightCTF 2023 Web - Knight Search Writeup KnightCTF 2023 Web - Knight Search Writeup 공부 목적으로 작성된 글입니다. 문제 서버가 금방 닫혀서 복습을 못했다. 필자는 Flask 기반 웹서버이고 SSTI를 시도했더니 debug 페이지가 나왔다. 그래서 PIN-CODE 맞추는 문제라는 것을 확신했다. 예전 대회에서 풀어본 기억이 있어서 시도하다가 LFI를 시도하던 중 필터링이 걸려서 못 풀었다. 라이트업을 확인해 보니 LFI 방지를 위해 ../ 가 필터링을 이중 URL 인코딩을 통해 %252E%252E%252F 로 우회했다. PIN CODE는 MAC 주소와 머신 ID가 있으면 생성할 수 있다. MAC주소가 있는 절대주소는 /sys/class/net/eth0/address : 02:42:ac:11:00:03 맥주소를 .. knightCTF 2023 Web - GET Me Writeup knightCTF 2023 Web - GET Me Writeup 공부를 위해 작성한 글입니다. GET 메서드를 통해 flag를 찾는 것 같다. 접속해 보면 json으로 보내진 메시지가 보입니다. GET을 사용할 수 없었다. 그래서 메소드를 POST로 변경했다. 결과를 확인해보니 url을 보내달라고 한다. 여기서 json이랑 ajax로 url을 보내봤는데 안돼서 못 풀었다. 알고 보니 url 변수를 보내면 되는 문제였다. url 변수를 만들어서 패킷을 보냈더니 flag가 있는 url을 알려줬다. url로 접속했더니 flag가 있다. 이정도를 못풀었다니,, 너무 아쉽다. idekCTF2022 paywall writeup 실제 CTF가 진행 중일 때는 못 풀었던 문제를 리뷰하기 위해서 writeup을 참고해서 정리하는 식으로 글을 작성했습니다. 원본 writeup은 밑에 링크를 참조해 주세요. https://www.youtube.com/watch?v=Lgn3kBeUX6I idekCTF2022 paywall writeup 먼저 문제 설명을 보면 php로 만든 지역 신문이라고 한다. 사이트를 접속해 보면 두 개의 기사가 나온다. 클릭해 보면 첫 번째 글은 premium 유저만 볼 수 있고, flag가 있다. 두 번째 글은 모두가 볼 수 있는 글이다. 이제 코드를 확인해 보자. index.php file_get_contents 함수가 눈에 띈다. file_get_contents함수는 드림핵 강의나 webhacking.kr에서 .. TUCTF 2022 Web My Assembly Line Writeup TUCTF 2022 Web My Assembly Line Writeup 1. My Assembly Line Writeup 문제를 풀고 캡처를 안해서 사진이 없다. 문제페이지에 들어가서 패킷을 캡처해서 보면 script 문으로 wasm 디렉터리로 접근하는게 보인다. 들어가면 wasm 파일이 다운로드가 된다. HxD로 열고 flag로 보이는 문장을 찾을 수 있다. 이번 대회 flag가 TUCTF{___}였으니까, T - U, U - V, C-D, ... 를 하다보니 규칙을 찾았고 exploit 코드를 작성했다. # 'UVDUG{2`g1s718`81`qs2o8`nz`gm57`39631}' a = '2`g1s718`81`qs2o8`nz`gm57`39631' b = list() for i in range(0, l.. 드림핵 웹해킹 Relative Path Overwrite Writeup 및 RPO, DOM XSS 학습 보호되어 있는 글입니다. DIMI CTF Web AoJ Writeup DIMI CTF Web AoJ Writeup 이번엔 union으로 푸는 문제인 것 같다. 문제 페이지에서 로그인을 하면 다음과 같은 페이지가 출력된다. 이것저것 많은 기능이 있는데 핵심만 찾아보자. 파일을 보면 루트에 db.sql 파일이 있다. 보면 'flag'라는 테이블이 있고 flag가 삽입되어 있다. 그러면 "union select table from flag" 명령어를 넣으면 뭔가 보일 것 같다는 생각이 든다. 이번엔 sql 명령어(select문)가 실행되는 파일을 찾아봤다. community.php 파일의 쿼리를 보니 select 문이 있었다. where id = {$id}를 입력받으니까 id값에 "union select flag from flag"를 넣어봤다. SELECT name FROM `.. 이전 1 2 다음