Wargame/HackCTF

    [HackCTF] Classic Cipher -1 풀이 (100p)

    문제 종류 - Cryptography 사용한 툴 - Hint : [::-1] 풀이 Hint에 나와있는 [::-1]은 python에서 문자열을 뒤집는 것을 의미한다. 압축을 해제하면 txt파일이 나온다. 내용은 다음과 같다. ?y4zl4J_d0ur_b0f_0K zp nhsm 문자열을 뒤집은 상태로 Caesar Decoder에 돌려봤다.

    [HackCTF] Smooth CipherText 풀이 (100p)

    문제 종류 - Cryptography 사용한 툴 - Rijvsmysmysmy Itovwyrc! Ns wyy ixsu Glm kq G? wc lkqc sw qwsmdlkkr sr...M ixsu fipi acvp urer iss geld! Md iss mel niastfov rrmq mvwzxmqvyw, cme gyx kcd xfo gmbvcmx yxwuov. qy, jjkk gc LymoADJ{t_tzwi_3vxbd0p3_vff.afy'q_wzoxpq_dp_qfz} 풀이 해당 Cipher Text를 Caesar, Vigenere Decoder에 돌려봤다. Vigenere에서 flag 형식이 나왔는데, 넣어봤더니 아니었다. 아마 HackCTF 안에 있는 문자열도 암호화된게 아닌가 싶다. 다시 Vigener..

    [HackCTF] Great Binary 풀이 (50p)

    문제 종류 - Cryptography 사용한 툴 - 풀이 압축을 해제하면 txt파일이 있다. 내용은 다음과 같다. 01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001 01100101 01101101 01111101 누가봐도 ASCII이다. ASCII로 변환한 값은 다음과 같다.

    [HackCTF] Wise Saying 풀이 (350p)

    문제 종류 - Web 사용한 툴 - EditThisCookie 풀이 문제에 들어가면 로그인 화면이 나타난다. 아무 ID, PW를 입력하고 로그인해보자. 접속하면 1번부터 10번까지 링크(?)가 있는데 전부 눌러본 결과는 다음과 같다. Slow and steady win the race. Everything will be done if you try hard. Success doesn't come overnight. Slow to resolute, but in performance quick. If the wind will not serve, take to the oars. Opportunity seldom knocks twice. No sweat, no sweet. Let your nose go in f..

    [HackCTF] Authenticate 풀이 (350p)

    문제 종류 - Web 사용한 툴 - 풀이 문제에 들어가면 다음과 같은 로그인 창이 존재한다. 처음에는 SQL Injection인줄 알았으나, 아니었다. 소스 코드를 확인해보자. Javascript부분에 해당 코드가 존재한다. $(".c_submit").click(function(event) { event.preventDefault(); var u = $("#cpass").val(); var k = $("#cuser").val(); var func = "\x0d\x13\x45\x17\x48\x09\x5e\x4b\x17\x3c\x1a\x1f\x2b\x1b\x7a\x0c\x1f\x66\x0b\x1a\x3e\x51\x0b\x41\x11\x58\x17\x4d\x55\x16\x42\x01\x52\x4b\x0f\x5..

    [HackCTF] LOL 풀이 (300p)

    문제 종류 - Web 사용한 툴 - 풀이 local이 아니라고는 하는데.. 일단, just play have fun enjoy the game을 눌러보자. user에 qwer을 입력해보자. LOL 전적검색 사이트에 닉네임이 검색된다. 이번엔 아무 말이나 다시 입력해보자. 제출을 누르면 다음과 같은 오류 메시지가 나타난다. Warning: file_get_contents(http://www.op.gg/summoner/userName=ㄴㅁㅇㄴㅇㅁㄴㅇㄹ): failed to open stream: HTTP request failed! HTTP/1.0 400 Bad request in /var/www/html/index.php on line 25 somethings wrong file_get_contents 함..

    [HackCTF] Cookie 풀이 (300p)

    문제 종류 - Web 사용한 툴 - EditThisCookie 풀이 개발자 도구로 소스코드를 확인해도 아무런 문제가 없다. 개꿀맛 쿠키라니까 Cookie 값을 확인해보자. Cookie와 PassAdmin라는 새로운 값이 추가된 듯하다. 내용을 확인해보자. 먼저 Cookie의 내용이다. 다음은 PassAdmin의 내용이다. Cookie의 Cookie값은 뭔가 Base64 냄새가 나서 Decoder에 돌려봤다. 총 3번의 Decoding을 거쳐, id -> 2, type -> guest란 값이 출력되었다. 반대로 생각해보면 id -> 1, type -> admin이란 조건을 추측할 수 있다. 똑같이 3번의 Encoding을 거쳐 Cookie값에 넣어보자. 이제는 PassAdmin 쿠키 값을 수정해야 하나보다..

    [HackCTF] 가위바위보 풀이 (200p)

    문제 종류 - Web 사용한 툴 - HxD 풀이 가위바위보 이미지를 눌러보자. 음.. 비겨도 져도 이겨도 아무런 반응이 없다. 자바스크립트를 조작해 연속해서 이기게 만들어도 똑같다. 일단 닉네임을 공백으로 바꾸고 계속 고민해봤다. 그러다가 개발자 도구에 Network 창을 확인해봤는데... /avatars/ 경로에 Forbidden 표시가 떴다. 혹시나 해서, /avatars/flag 경로로 이동해봤다. ????? 뭐가 일어난걸까.. 확실한건 /avatars/경로에 뭔가 있는 듯하다. 결국, 연속된 삽질을 통해 /avatars/닉넴을 입력하면 해당 파일을 나타내준다.(?) 프로필 사진에는 이미지 파일만 올릴 수 있으니, Header을 PNG로 속여보도록 하자. 그리고 업로드를 진행하면? 정상적으로 업로드..