본문 바로가기

웹 해킹/CTF19

[HackCTF] Button 문제 접속하면 위와 같이 버튼을 누르면 플래그를 출력하도록 요청한다. 코드는 아래와 같다. BUTTON 아래의 버튼으로 하여금 플래그를 출력하게 해줘! value 값을 flag로 바꾸면 플래그가 출력된다. 2021. 9. 10.
[HackCTF] Hidden 문제 서버에 들어가면 위와 같이 5번 파일에 플래그가 있다고 합니다. 코드는 아래와 같습니다. 5번 파일에 플래그가 있다악!!!!!!!!!!! 1 2 3 4 5 위 html 코드를 추가하여 클릭하면 플래그를 획득할 수 있습니다. 2021. 9. 10.
[HackCTF] / 문제 서버에 접속하면 로봇 그림이 하나 보인다. 이번 문제는 robots.txt 파일을 이용해 문제를 해결할 수 있습니다. robots.txt란 보안이 필요한 내용이 검색엔진에 유출되지 못하도록 웹 페이지를 작성하는 방법을 기술한 국제기술표준이라고 합니다. 예를 들어 구글 검색엔진이나 네이버 검색엔진에서 본인이 만든 어떤 웹페이지가 검색이 되지않도록 설정을 할 때 사용되는 기술입니다. rotobs.txt 페이지에 접속하면 위와 같이 코드가 출력되는데 의미는 다음과 같다. User-agent: * => 모든 검색엔진에 대해서 Disallow: /robot_flag/ => /robot_flag/ 디렉토리 검색 차단 robot_flag 페이지로 이동하면 플래그가 출력된다. 2021. 9. 10.
[Square CTF] Little Doggy Tables #!/usr/bin/env ruby # author: Will McChesney require "sqlite3" require "webrick" // 루비에서는 webrick 모듈을 이용해 Http 서버를 간단하게 만들 수 있음 PORT = ARGV[0] class SecureDatastore include Singleton def initialize @db = SQLite3::Database.new("secure.db") end def secure_species_lookup(insecure_codename) # roll our own escaping to prevent SQL injection attacks secure_codename = insecure_codename.gsub("'", Regexp... 2021. 9. 1.
[Square CTF] Password checker Name password-checker - See if your password is secure! Or whether this portal is secure! Points 50 points Type Web Description After the announcement of a catastrophic breach of PICI (Personally Identifiable Cat Information) by Evil Robot Corp, we used Shodan to see if there were any interesting new attack vectors in their IP space and found this weird password checker portal. It looks totally .. 2021. 8. 11.
[WebGoat] General - HTTP Proxies HTTP Proxies (6) 위에 표기된 대로 인터셉트하고 밑에 submit 버튼을 제출하라. 당신의 요청이 인터셉트 되면 다음과 같이 변경해라. ​ Method를 GET으로 바꿔라 헤더에 'x-request-intercepted:true'를 추가하라 입력 값에 'changeMe'를 'Requests are tampered easily'로 바꿔라 ​ 그리고 요청이 진행되게 하라. ​ 두 개의 버튼은 약간 다르게 행동한다. 하지만 우리는 당신이 고치고 스스로 알아내게 한다. ​ ​ ​ ​ ​ ​ Proxy에 Options 들어가서 두 번째 Contains parameters를 And로 바꿔고 체크한다. ​ ​ ​ ​ ​ ​ Intercept 탭에서 Intercept is on으로 변경한다. ​ ​ ​ ​.. 2021. 5. 15.
[WebGoat] General - HTTP Basics HTTP Basics (1) ​ ​ Concept This lesson presents the basics for understanding the transfer of data between the browser and the web application and how to trap a request/response with a HTTP proxy. ​ 이번 레슨은 브라우저와 웹 애플리케이션이 어떻게 데이터를 주고받는지와 어떻게 HTTP proxy로 중간에서 데이터를 가로챌 수 있는지를 보여준다. ​ ​ ​ ​ Goals The user should become familiar with the features of WebGoat by manipulating the above buttons to view .. 2021. 5. 15.
[DIMI CTF] exec me 118명 중에 15명이 위 문제를 풀었다. 문제에서 주어진 주소로 이동하면 View Source 라는 링크가 출력된다. 해당 링크를 클릭하자. 링크로 이동하면 아래와 같은 php 코드가 출력된다. 2021. 3. 25.
[DIMI CTF] simple sqli 118명 중에 20명이 위 문제를 풀었다. 주어진 주소르 이동하면 그림과 같은 페이지가 출력된다. 문제 이름이 simple sqli이므로 SQL 인젝션을 사용해서 문제를 해결해야 한다. 위 그림에서 해당 페이지의 소스가 궁금하다면 여기를 클릭하라고 한다. 클릭하여 코드를 열람하자. 2021. 3. 23.