Category: Hacking

0

Whitehat Contest 2018 PreQual - Strawberry (300 pts.)

Strawberry (Web) 1. 분석 http://106.10.45.44/login.php 에서 회원 가입, 로그인이 가능하다. http://106.10.45.44/board.php 에서 글 작성 및 글 읽기가 가능하다. 2. 취약점 http://106.10.45.44/view.php?idx=86 and updatexml(1,concat(0x01,us

0

Whitehat Contest 2018 PreQual - Grape (200 pts.)

Grape (Android) 먼저 디컴파일 후 살펴보면 두더지 게임이 있었다. 일단 점수 배점이 500, 1999, 201806를 기준으로 무슨 값을 출력해주기에 값을 변조해서 다 출력해보기로 했다. 12345public String m3185i() { return this.f2076m < 500 ? getString(R.string.goa

0

DEFCON 2018 - shellql(shellcode, web)

read the flag from the MySQL database.table name is flag.(shellme.so) 1. php source code123456789101112131415161718#!/usr/bin/php-cgiif (isset($_GET['source'])){ show_source(__FILE__); exi

0

PCTF 2018 - crauthz(Web)

get_note를 할때, nid값을 이상하게 조작해서 보내면 다음 오류가 뜬다. 123456789101112Traceback (most recent call last): File "./application.py", line 82, in func r = f(*args, **kwargs) File "./application

0

PCTF 2018 - macsh(Crypto)

문제 파일 (handout-af78913b8dd5e7dfca5102ad99f4bfb262ceefd5.tgz) 우리가 원하는 코드와 그 코드의 fmac값을 같이 입력하면 그 코드를 실행해주는 프로그램이다.일단 잠시 소스의 일부를 봐보자 1234567891011121314151617181920212223def to_block(b): return by

0

PCTF 2018 - Pupper(Misc)

문제 파일 (pupper-linux_0d58ad5ebc84a1621d7c35d230648c6a37960777.tgz) SML로 Wolf라는 언어의 interpreter를 만든 소스가 주어졌다. Wolf언어는 private, public의 접근제어자가 있었다. private 타입의 변수는 출력될 수 없었고 flag는 private int타입이었다. 이때

0

Codegate CTF 2018 Final - Praise the Blanket (Web)

일단 문제에 들어가보면 불을 끄라는 doge가 맞이해준다. 이때 소스를 봐보면 secret 페이지를 찾을 수 있었다. (http://110.10.147.36/?p=secret) 소스를 참고해서 show파라미터를 1로 주면 php소스가 출력된다. 123456789101112131415161718192021222324252627282930313233343

0

Codegate CTF 2018 Final - heapbabe (Pwn)

문제 파일 (heapbabe.zip) Check Security Settings12345Arch: amd64-64-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: PIE enabled PIE가 걸린 바이너리였다. 이 문제의 특징은 다른 문제들과는 다

0

TAMU CTF - simpleDES (Crypto)

DES와 거의 동일한 방식으로 암호화를 진행하고 있다. 다른점은 bit를 expand하는 사이즈, 과정, S-Box 정도가 된다. DES는 Feistel 구조를 사용한다. 이 점을 이용하여 복호화 코드를 짜주면 된다. 출처 : https://en.wikipedia.org/wiki/Feistel_cipher 단지 조금 주의할 점은 문제는 맨 마지막 loo

0

Harekaze CTF - Fight

문제 파일 (problem.py) problem.py1234567891011121314151617181920212223242526272829303132import randomimport base64import keydef xor(msg, key): return bytes([ch1^ch2 for ch1, ch2 in zip(msg, key)])de