CTF 도중에는 어떻게 푸는지 정말 감을 못잡아서 결국엔 끝날 때까지 못풀었는데, CTF가 끝나고 Defenit 팀에서 어떻게 푸는 문제인지 알려주어서 나중에야 풀 수 있었다. 해당 문제에서는 소스를 제공해주는데, Python 이기도 하고 무엇보다 eval() 을 통해서 사용자로부터 입력된 표현식을 실행시키는 방식이기 때문에 Python Jail임을 확신했다. I couldn't solve this challenge during the CTF, but I resolved later with the help of the Defenit team. Thanks to team Defenit. I was sure that it is a sort of 'Python Jail' because of eval() fun..
Sorry for my bad English foreigners lol :0Webweb0 We can get the source which use nodejs express engine. There's some mechanism which compare 'first' and 'second' in post method. As send Array in 'first' and 'second', you can get the flag! Microservice We can access to very simple web service. You can Login, get Flag, and change the Theme of the service. After many tries in JWT Token Attack, I f..
약간 게싱?이기도 하면서 스크립트 짜면 쉽게 풀 수 있었던 문제같다. 문제 사이트로 들어가면 다음과 같은 화면을 볼 수 있다. [*] url : http://web.ctf.b01lers.com:1002/ 이렇게 캡처 사진만 보면 별게 없어보이지만, html 소스를 보면 더 별게 없다. 이게 끝이다. 보통 이런 경우 robots.txt 에 숨겨진 디렉터리가 존재하거나, Cookie에 무언가 값을 넣어두거나, .git, index.php~ 등의 소스유출을 의도하는게 대부분이다. 이 문제에서는 쿠키에 이상한 값을 넣어놓았다. 쿠키를 보면 알 수 없는 값들이 존재한다. 뭔지 영문을 알 수가 없는 이 값 때문에 '게싱'으로 푸는 문제임을 직감하고 그냥 넘어가려고 했지만, 이런 ㅈ밥문제는 내가 뚝배기를 깨버려야 한..
Web Cat web XSS 풀자마자 왜 이런 벡터를 생각을 못했는지 자책을 하기도 했던 문제이긴 하지만, 풀이 자체는 깔끔하고 공격 연계 벡터도 내가 생각도 못한 부분에서 발생해서 나름 신기한 문제였다. function getNewCats(kind) { $.getJSON('http://catweb.zajebistyc.tf/cats?kind=' + kind, function(data) { if (data.status != 'ok') { return; } $('#cats_container').empty(); cats = data.content; cats.forEach(function(cat) { var newDiv = document.createElement('div'); newDiv.innerHTML =..
Aleph Infinite 팀에서 주최한 Christmas CTF에 낸 문제인 Watermelon 문제의 풀이를 작성해보려 한다. 문제 컨셉. 일단 어떤 문제를 만들까 계속 고민을 해왔었다. 1년간의 수험생활 동안 해킹 공부를 거의 포기하다시피 하기도 했고, 올해 CTF도 사이버작전경연대회 밖에 참가하지 않아서 최근 트렌드와 트릭, 유행인 취약점을 몰랐기 때문에 로직 버그? 와 비슷한 문제를 출제하기로 했다. 한 음악스트리밍 업체에서 터진 사재기 논란을 오마주?하기로 하였다. 자신이 업로드한 음악의 순위를 스크립트를 짜서 높이고 플래그를 획득하는 방식이다. 취약점. CTF를 할 때마다 웹해킹 문제를 풀려면 어쩔 수 없이 확인해야하는 것이 1. /robots.txt 2. /.git/ 3. /admin/ 등..
오늘(2019.08.17.), 오전 9시부터 6시까지 국방부 주최로 `사이버작전경연대회`가 개최되었다. 나는 학교 후배 정훈이랑, 민우, 효민이랑 참가했다. 일단 결론부터 말하자면 학생부에서 2위를 하게 되어 본선에 진출하게 되었다. 내가 거의 다 파놓은 웹 문제를 정훈이가 풀어서 인증했고 포렌식 문제도 정훈이가 막타를 쳐서 2위까지 올라왔다ㅋㅋ 웹 문제 `The Camp`는 좀 아쉬웠던 것이, 개연성이 결여된 문제가 출제되었다는 점이다. 솔직히 CSP를 우회해서 XSS 공격하고 관리자의 세션을 빼오는 것까지는 풀었을 때는 문제질이 우수하다고 생각했었다. 그런데 이 공격을 사용해서는 풀 수 없고 게싱적 요소를 더해서 플래그를 얻어야한다는 점에서 문제 출제 미스가 아니었나 싶다. 아무리 해킹대회라고 하더라..
문시우 없는 '문시우1인팀'으로 건희랑 민우랑 효민이랑 같이 1등했다! 2017 정보보안 경진대회에서도 '4-day-exploit' 팀으로 참가하여 기환이, 민우, 세준이랑 같이 1등했었는데 2연속 우승!! 이번에는 전반적으로 문제 난이도가 어렵게 나와서 정말 재밌었던 대회였다. 그리고 팀도 정말 잘 짜여졌고, 무엇보다 팀원들끼리 누구도 빠지는 사람없이 잘해줘서 정말 고마웠다. 내가 웹문제를 풀고 건희가 시스템, 효민이가 리버싱, 민우가 네트워크를 풀었는데 진짜 다 잘해서..ㅋㅋㅋ 이번에는 수상 훈격이 좀 더 높아져서 무려 '교육부 장관상'을 받게 된다고 한다.
Layer7 CTF 를 6등으로 마무리했는데 너무 슬프다 흑흑... 토요일에 빡겜하고 일요일에 이 정도면 그냥 3등일 것이라는 생각으로 계속 놀고 먹고 잤는데 학교가서 8시에 CTF 순위를 확인하니까 위에 한 명이 생겻길래 그 때부터 헐레벌떡 풀엇더니 4등햇다 일요일 8시부터 대회를 다시 시작했을 때, 웹 300을 풀고 나서 웹 250과 폰 100 중 고민했었다. 대회 때 Margaret 문제를 보고 "아 이건 딱봐도 문시우 문제다" 싶어서 pwn100을 시도했는데, 마가렛트 문제를 다시 풀어보니까 재밌어서 공유해본다. Analyse PHP를 사용한 간단한 MVC 모델이다. 파일들을 분석해보면 알겠지만 .htaccess를 사용해서 /login.html => /index.php?p=login.html 이렇..
Layer7 CTF write-up고등부 4위 문시우 뚝배기 브레이커 (참고로 뚝배기 == 머리) , 윤석찬Webmeowhttp://dm1536803965686.fun25.co.kr:23903/74cdf2ead84d1743/?file=fl$1ag.phpfl$1ag.php로 요청을 하게 되면 cat "fl$1ag.php"로 되기 때문에 flag.php 파일이 읽힌다.[*] flag : LAYER7{070e260558a03c1494817459ebbc060e}url routinghttp://dm1536803965686.fun25.co.kr:23902/5099d288498b4e17/?fl%61g$_SERVER['REQUEST_URI']은 URL decoding이 되지 않은 상태로 요청한 URL을 저장하기 때문에..