목록CTFs/2017 (5)
Hack4S3cur1ty
보호되어 있는 글입니다.
문제풀이 문제 파일을 받아서 열어보면 다음과 같이 ZERO와 ONE으로 채워져있다.먼저 ZERO와 ONE이니 1과 0으로 바꿔주었다. 해당 binary값을 ascii값으로 변환해주었다. base64값으로 보이니 base64 decode를 해주었다. 모스부호로 보인다. 다음과 같이 list로 정리하고 코딩했다. 플래그가 보인다. 근데 아무리 인증해도 인증이 안되길래 자세히 봤더니 "O" 가 뭔가 부자연스러워 보였다. 게싱을 통해 "_" 라고 생각했고, 인증에 성공하였다. FLAG: ALEXCTF{TH1S_1S_5UP3R_5ECR3T_TXT}
문제풀이 해당 pcap파일을 열어보자. 통신패킷으로 보인다. 좀 더 아래로 내려보면 다음과 같은 패킷이 보인다. 구글에 $Lock EXTENDED PROTOCOL 을 검색해보니 *NMDC Protocol 이라는 것을 알 수 있었다. (* http://nmdc.sourceforge.net/NMDC.html) 우선 패킷을 좀 더 보려고 아래로 내리면서 천천히 보다가 FLAG를 발견하였다. FLAG : BITSCTF{such_s3cure_much_w0w} // NMDC Protocol은 Woodstock-2 문제에서 다루게 되는데 추후에 풀게되면 풀이 올리겠습니다. ENGLISH Problemexplanation Let's open the corresponding pcap file. It appears as ..
문제풀이 제공된 링크에 들어가보면 다음과 같은 페이지가 나온다. SQLI 문제로 보이니 간단한 구문을 넣어서 테스트 해본다. Payload = 'or 1=1;-- - 잘 먹힌다. 그럼 다음 payload를 넣어보자. Payload = 'or 1=1 union select 1,2;-- - 아주 잘 먹힌다. 이제 select 구문으로 information_schema에 있는 테이블을 가져오자. Joker라는 테이블을 발견하였고, information_schema.columns에서 column을 가져오자. Flag와 HaHaHa라는 column을 가져왔고 Flag에 있는 값을 보자. FLAG : BITSCTF{wh4t_d03snt_k1ll_y0u_s1mply_m4k3s_y0u_str4ng3r!}