2022/Write-Ups
-
[DreamHack] csrf-12022/Write-Ups 2022. 9. 20. 21:14
1팀 정유진 CSRF 취약점이란 CSRF(Cross-Site Request Forgery) 사이트 간 요청 위조 공격은 브라우저가 웹 사이트의 사용자를 신용하고 있는 상태를 이용한 공격을 말한다. 역시 간단하게 예를 들면, 제가 관리자인 https://falsy.me 라는 사이트가 있고, falsy.me는 쿠키로 사용자 인증을 하고 있고 저는 로그인이 되어 있다고 했을때, 그리고 사용자의 비밀번호를 변경하는 api가 ‘https://falsy.me/user?id=…&pw=…’ 이러한 형태로 되어 있을때. 출처 : https://falsy.me/%EC%9B%B9-%EC%B7%A8%EC%95%BD%EC%A0%90-%EA%B3%B5%EA%B2%A9-%EB%B0%A9%EB%B2%95%EC%9D%B8-xss-cs..
-
[ctf-d] 그림을 보아라2022/Write-Ups 2022. 9. 20. 20:57
6팀 박지혜 Q,ctf-d : 그림을 보아라 그림을 보겠습니다 정체를 알 수 없는 그림이 있다. 스테가노그래피를 이용했을 수도 있으니.. forensically를 이용해보자. forensically를 이용하려고 했는데 오른쪽 상단에 이런 문구가 있어서 봤다. http://goo.gl/2Tig1v 페이지가 쓰여 있고 비밀번호를 여기에 저장했는데 지가 지웠으니까 해킹하지 말라고 써있다. 우선 들어가보자 (그리고 난.. 바보가 아님) 언어를 알 수 없는 페이지와 함께 이미지 여섯장과 db 파일이 있다. 먼저 사진 파일을 열어보면, FLAGIS 라는 문구가 적힌 이미지 6장 과 thumbs.db 파일이 있다. 이 파일을 분석해보면 .. 될 듯 하다. viewer로 확인해보았다. 엄청나게 많은 이미지가 발견되었다..
-
[ctf-d] 그림을 보아라2022/Write-Ups 2022. 9. 20. 19:21
1팀 김나연 eng.png파일이다. 이 사진말고 유용한건 없다고 말하는건가? 사진에 url이 하나 있길래 들어가봤다. 알아들을 수 없는 언어의 사이트가 나왔다. archive.zip eng.png에서 말한 archive가 archive.zip을 말하는 거구나 깨달았다. 일단 1.png, 2.png, 3.png, 4.png, 5.png, 6.png, Thumbs.db까지 다운받았다. Thumbs.db는 썸네일을 보라는 말인가? dbSqlite로 안 열리길래 Thumbs.db를 열 수 있는 Thumbs Viewer로 열어봤다. 파일들의 썸네일이 전부 영어 알파벳이었다. 누가봐도 플래그 값 그냥 파일 목록 순서대로 나열했다가 틀렸다고 해서 파일명 순서대로 나열하니까 플래그 값이 맞다.
-
[webhacking.kr] old-142022/Write-Ups 2022. 9. 20. 14:56
3팀 이윤지 14번 문제를 클릭하면 위와 같은 화면이 뜬다. 보이는 것이 없어 페이지의 소스 코드를 확인해 보았다. function ck(){ var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; } else { alert("Wrong"); } } 이 부분을 해석해 보자면... check 버튼을 눌렀을 때 ck() 함수가 실행이 되는데 ck() 함수가 실행이 되면 우선 변수 ul에 document.URL이 저장되는 것 같다. 여기서 document.URL은 문서의 URL을 반환하는 속성이라고 한다! 그 후 다시 ul에 반환된 URL 중 .k..
-
[ctf-d] Find Key(Image)2022/Write-Ups 2022. 9. 19. 23:45
3팀 정다빈 일단 문제를 다운 받았다. 뒷배경이 뭔가 반복적이라 의심스럽다. 자세하게 잘라서 보면 다음과 같다. 음.. 잘 모르겠어서 구글링을 해봤다. 이진법이라고 한다. 흰색이 0, 검은색이 1로 해서 나타내면 다음과 같다. 01010011 00110100 01001110 01000011 01001000 00110000 으로 표현이 가능하다. chr로 변환하면 S4NCH0 라는 문자열이 나온다. 이 문자열을 md5 포맷으로 변경하면 975186cff0a2bfd07862175d40fa36ff 이 나오게 된다.
-
[ctf-d] DOS모드에서는...2022/Write-Ups 2022. 9. 19. 14:25
1팀 송보연 ctf-d 사이트의 DOS 모드에서는... 이라는 문제를 풀어보려한다. 키 포멧이 따로 주어져있지는 않았다. ※DOS : Disk Operating System. 디스크 운영체제. 검은 화면 위의 프롬프트라고 불리는 곳에 키보드로 명령어를 입력하는 흔히 원시적인 형태의 문자 입력 인터페이스의 셸을 가진 운영체제를 말한다. 예전에 만들어진 운영체제다 보니 윈도우즈와는 달리 파일 이름이 영문자 기준으로 최대 8자, 확장자는 3자까지만 입력할 수 있다. 먼저, 주어져있는 jpeg 형식의 이미지파일을 먼저 다운받아준다. 주어진 이미지 파일을 보면,HEX값이 뭐냐, HEX값이 보이지 않는다 라고 하는거같다. 그래서 일단 이 이미지 파일을 헥사값을 보기위해 HxD에 넣어주었다. 헤더/푸터 시그니처 (J..
-
[CTF-d] 호레이쇼가 플래그를 보며…2022/Write-Ups 2022. 9. 14. 00:38
6팀 최민영 CTF-d의 '호레이쇼가 플래그를 보며'를 풀어보겠습니다. 사진을 열어보니 한 남성이 지켜보고 계셨습니다. 이 분이 호레이쇼이신가 봅니다... 파일을 HxD로 열어보니 사진 내에 헤더가 참 많습니다. 헤더 부분을 각 각 뽑아서 저장시켜주었는데 오류가 생겨서 이렇게 접근하는 건 아닌 것 같습니다. 이번에는 앞 부분의 첫 번재 헤더만 지우고 저장해보겠습니다. 저장해주니 이런 사진이 보입니다. 이 방식이 맞는 것 같습니다. 이번에도 위에 있는 헤더를 삭제 해 줍니다. 저장을 시켜 주니 key값으로 보이는 사진이 좌우대칭되어 있습니다. 사진 편집으로 열어서 좌우대칭 시켜줍니다. INS{MAGNIFICATION_X100_FOR_STARTERS} 풀었습니다.