일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Hxd
- write up
- 카이사르
- Aleph One
- Protostar
- 해설
- WEB
- 시스템
- picoCTF2018
- 리버싱
- 해킹 공부
- KOISTUDY
- 정답
- general skills
- writeup
- #picoCTF2018
- #hacking
- 시스템해킹
- dreamhack
- Smashing The Stack For Fun And Profit
- reversing
- forensics
- 스택
- 버퍼오버플로우
- picoCTF
- 리눅스
- CTF
- grep
- cryptography
- 번역
- Today
- Total
목록writeup (27)
Security || AI
파일을 다운받은 후 HXD로 열어 분석을 해보면 아래와 사진과 같은 문자열이 나온다. 문제가 카이사르 문제였으므로 picoCTF{ } 사이의 문자열을 해독하면 문제를 풀 수 있을 것이다. 전에 카이사르 문제에서 썻던 소스코드에 이 문제의 문자열을 넣고 프로그램을 실행시키면 11번째에서 FLAG를 얻을 수 있다.
admin panel에서 로그인하는 과정을 캡처한 pcap파일이다. 로그인을 할 때는 POST방식으로 통신을 했을 것이므로 와이어샤크에서 HTTP로 필터링하여 분석한 결과 아래와 같이 나왔다. 위의 HTTP패킷들을 보면 542 POST /login이라는 패킷을 분석을 해보면 아래의 그림처럼 id는 admin이고 비밀번호는 picoCTF{n0ts3cur3_894a_6546}를 볼 수 있다.
제목이 클라이언트가 안 좋다는 것을 보아 웹사이트에 들어갔을 때 클라이언트 상의 스크립트를 확인하였더니 밑에의 그림처럼 비밀번호를 인증하는 스크립트를 확인할 수 있다. 위의 스크립트대로 FLAG를 맞추어보면 picoCTF{client_is_bad_5e06ac}가 된다.이를 빈칸에 넣어 로그인하면 flag를 얻었다는 것을 볼 수 있다.
grep1과 같은 문제로 이것 역시 egrep을 사용하여 푸는 문제이다.SHELL을 통해 문제를 접속하면 grep1과 다르게 많은 파일이 보인다. 아래의 사진들은 file이 30개씩 들어있는 디렉토리가 10개가 있다. 이 중에서 FLAG가 들어있는 파일을 찾아내면 된다.이를 하나하나 찾아보는 것은 문제를 푸는 의미도 좀 떨어지고 정석풀이가 아닌 단순한 노가다이므로 이를 한번에 찾는 방법을 쓰면된다.리눅스의 특성을 이용해서 file0~30을 file*로 간단히 줄일 수 있다. 그래서 grep1에서의 명령어를 좀 수정하면egrep 'pico' files*/file*을 사용하면 pico라는 문자열이 든 파일을 문제의 모든 디렉토리 내 파일들에서 찾아낸다. FLAG: picoCTF{grep_r_and_you_w..
리눅스의 pipe라는 명령어를 이용해서 nc에 접속한 다음 |(파이프) 다음에 FLAG를 가져올 수 있는 명령어를 입력하면 풀릴 것 같았다.그래서 리눅스의 터미널에서 nc 2018shell2.picoctf.com 48696 | grep 'pico'를 입력하면 FLAG를 얻을 수 있다. FLAG: picoCTF{almost_like_mario_f617d1d7}
먼저 링크에 들어가서 FLAG를 찾는다. 사이트에 들어가서 Ctrl+U(소스 보기)를 하면 주석으로 FLAG의 1/3을 보여주는 것을 볼 수 있다. 나머지의 FLAG를 찾기 위해 F12를 눌러 Sources에서 자바스크립트와 css파일을 보았더니 js파일에는 3/3이라고만 나와있고 별다른 FLAG 부분은 없었다. CSS파일에 들어가서 보았더니 가장 아랫부분에 2/3부분이 나와 있고 FLAG의 끝까지 나와있는 것을 볼 수 있었다.그래서 소스 보기에서 나왔던 FLAG의 앞부분과 현재 나와있는 부분을 이으면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{ur_4_real_1inpect0r_g4dget_098dfd0}