2021/Write-Ups
-
1팀 이유진 Write-Ups (Suninatas_07)2021/Write-Ups 2022. 2. 8. 08:39
I. 문제 소개 Do you like girls? http://suninatas.com/challenge/web07/web07.asp?wen07=yes Game 07 suninatas.com II. 문제 풀이 Do U Like girls?가 적힌 폼 아래에 아이유 사진이 있고 밑으로 내리면 yes라고 쓰인 버튼과 그 아래에 윤아 사진이 있다. yes 버튼을 클릭해보니까 너무 느리다는 문구의 팝업창이 떴다. 소스코드를 확인해보니 이러한 코드가 있었다. 이 코드를 해석해보면 아래와 같이 된다. function noEvent() { if (event.keyCode == 116 || event.keyCode == 9) { // keyCode가 116이거나 9라면 alert('No!'); // 'NO!'를 출력하..
-
1팀 남채림 Write-Ups (webhacking.kr_old_14)2021/Write-Ups 2022. 2. 8. 05:38
password is 0 라는 문구가 쓰여있다. 0이 쓰여있는 부분은 계속해서 다른 문자로 바뀌다 물음표에서 멈춘다. 순식간에 바뀌는 문자들을 기억해야하나 했지만 웹해킹에 대한 문제이므로 이런 방식은 아닐 것이라 생각되었다. 웹해킹 문제의 거의 공식적인 루트이므로 소스코드를 확인해보았다. 다른 것은 아직 잘 모르겠지만 아래 문장 두가지로 보아 현재 x.responseText=="" 즉 공백을 응답으로 받는 조건이 만족되어 ?가 출력된 상태라는 것을 알 수 있었다. x.responseText의 히스토리를 모두 모으면 정답이 될 것 같다. 아마 개발자 도구에서 히스토리를 확인 할 수 있을 것이다. 개발자 도구를 열심히 뒤져보니 네트워크 항목에서 히스토리를 찾을 수 있었다. ?m 이 i라고 보면 될 것 같다...
-
2팀_최민주_Write_Ups (HackCTF_Magic PNG)2021/Write-Ups 2022. 2. 7. 21:19
Magic PNG를 풀어보았다! 압축 파일을 다운 받고 압축 해제를 시켜보니 PNG 이미지 파일이 나왔다. 파일을 열어보려고 시도하니 열리지 않았다. 이미지 파일 형식을 바꿔봐도 열리지 않았다. 다른 프로그램에 연결하여 파일을 열어보려 시도해도 열리지 않았고 뜻밖의 힌트를 팝업창을 통해 얻을 수 있었다. (그냥 내가 몰랐던 거다) '올바른 비트맵 파일이 아니거나 현재 지원되지 않는 포맷입니다.' 이 문구대로 비트 또는 포맷이 잘못되었나 보고 HxD 헥스 편집기로 이미지 파일을 열어보았다. 파일을 카빙하기 전에 PNG format을 좀 더 알아보았다. 가장 기본적인 방식으로, 파일의 헤더(header)와 푸터(footer)를 기반으로 카빙을 하는 기법이다. 파일의 헤더는 쉽게 말해, '나는 이제 무슨 무슨..
-
3팀_이은경 write-ups (ctf-d_QR코드를 발견했지만)2021/Write-Ups 2022. 1. 25. 23:59
문제 풀이 문제에서 준 qr코드 이미지를 카메라로 찍으면 당연히 인식을 못한다. 처음에 그림만 보고서는 이상한게 없는 거 같아서 HxD로 열었으나 여기서도 이상한 게 없었다. 근데 가만 보니 내가 알던 QR 코드와는 다르게 테두리가 좀 부족한 것 같았다. HxD에서 어떤 부분을 수정하면 세로 부분을 복구해줄 수 있는데 가로는 안되기 때문에 시도하지 못했다. 그림판으로 많이들 하시던데 잘 할줄 몰라서 얼레벌레 ppt 마커로 테두리를 채워줬다. 엉망진창으로 했는데도 인식이 되는 걸 보니 .. 음 신기했다. 답 who_spilled_their_coffee_on_my_qr_code
-
3팀_이은경 write-ups (ctf-d_저는 이 파일이 내 친구와...)2021/Write-Ups 2022. 1. 25. 23:56
문제 풀이 구입을 했다는 건지 아닌 건지.. 사진 하나가 등록금보다 비싸네 문제에서 준 secret 파일을 HxD로 열어보면 파일 시그니처가 50 4B 03 04 즉, zip 파일임을 알 수 있고 맨 밑으로 가 보면 secret.png 파일과, _MACOSX폴더 밑에 ._secret.png 파일이 보인다. 주어진 파일은 본래 zip 파일이기 때문에 .zip 확장자를 붙여준다. 열어보면 HxD에서 본 대로 폴더 하나와 png 파일 하나를 볼 수 있는데 아무래도 png 파일은 HxD로 열었을 때 어딘가 문제가 있을 것 같다. 첫 부분을 보면 헤더 시그니처가 올 자리에 일부가 삭제된 것을 볼 수 있다. PNG 헤더 시그니처 PNG 푸터 시그니처 89 50 4E 47 0D 0A 1A 0A 49 45 4E 44 ..
-
4팀_박윤진 write-ups (ctf-d_플래그를 얻어라!)2021/Write-Ups 2022. 1. 25. 23:54
파일명: google.png 이미지 파일이 너무 깨끗하고(스테가노그래피X) HxD로 열어도 파일 자체의 내용이 적어서 그 안에 뭘 숨겼을거라고 생각되지 않는다 그래서 라이트업을 봤더니 점이 찍혀있다고 한다 (처음에는 모니터에 뭐가 뭍은 줄 알았다) 1) 점의 위치 각 점의 위치가 단서가 될 수 있지 않을까 하여 이어볼 수 있다. 마땅한 단서는 나오지 않는다 또한 각 점의 위치를 (x, y) 좌표로 나타내보면 어떤 단서가 나올 수 있지 않을까? → 그래봤자 (100, 250) (320, 500) 이런식으로 나올텐데 이 숫자의 조합이 무의미할 것임을 추측할 수 있다 아니면 추가적인 단서가 주어졌다면 이 시도가 유의미했을 수도 있다 그런데 애초에 각 점을 추출하기 위해서 특징을 찾아내야하는데 이 과정에서 위치..
-
1팀 남채림 Write-Ups (webhacking.kr_old_26, 39)2021/Write-Ups 2022. 1. 25. 23:51
view-source 라는 하이퍼링크가 있다. 하이퍼링크를 누르니 코드가 보인다. 중간에 solve(26)이라는 코드가 있는 걸 알 수 있다. webhacking 문제들 양상을 보니 저 문장이 실행되어야 이번 문제를 해결할 수 있을 것 같다. solve 문장은 if문 안에 있는데, id 가 acmin인 것이 조건이다. 이 문장은 조건 만족시 결국 no를 출력하고 나가지므로 무시하고 여기에서 결국 urldecode($_GET['id'])가 admin이 되어야 한다. urldecode 함수는 문자열을 url 디코딩해주는 함수라고 한다. 그러므로 admin을 인코딩 한 값을 넣어주면 된다. 끝에서 안돼서 계속 찾아봤는데 여기서 한번 더 인코딩을 해야한다고 한다. 원래 PHP는 인코딩 값을 자동으로 디코딩한다...