[1753CTF] [OSINT] Fixed Mistake (write up)
·
Capture The Flag/1753CTF (2024)
Fixed Mistake (챌린지 설명)CTF를 홍보하는 과정에서 실수로 입력해둔 실제 Flag 값을 찾아 수정했으나, 남아있는 실제 Flag 값을 찾는 문제 풀이과정구글 검색엔진을 통해 "1753ctf" 관련하여 필터링 설정 후 검색 시 하나의 게시글만 검색되는 것을 확인- 카테고리 설정: 뉴스- 게시글 등록 기간: 1년 이내 게시글 접근 시 1753CTF와 관련된 게시글이였으나 가짜 Flag 값인 것을 확인 과거 내역을 확인할 수 있는 확장프로그램(wayBackMachine)을 통해 해당 페이지 과거 내역 확인(실제 Flag 값을 찾기위해 소스코드, 크롬 검색 연산자(cache)를 통한 과거 내역 조회했는데 안나와서 과거에 작성된 게시글을 확인할 수 있는 툴이 있어 해당 툴을 통해 조회를 시도했음) ..
[1753CTF] [MISC] Weather (write up)
·
Capture The Flag/1753CTF (2024)
Weather (챌린지 설명) 텔레그램 봇과 통신하는 과정에서 Flag 값을 추출해야하는 문제 풀이과정 봇에서 지원해주는 명령어 중 하나인 "/weather" 입력 시 날씨를 알려주고 있는 것을 확인 "/weather [원하는 나라]" 명령어를 통해 원하는 위치의 날씨를 확인할 수 있음 두번째 인자 값에 다중 명령어를 통해 OS 명령어 동작 여부를 확인한 결과, 동작되는 것을 확인 OS 명령어가 동작하는 것을 확인하였기 때문에, 1차적으로 "find" 명령어를 통해 "flag" 파일 위치를 확인 후 해당 파일 호출 시 Flag 값이 호출되는 것을 확인할 수 있음
[1753CTF] [REV] Yesterday's News (write-up)
·
Capture The Flag/1753CTF (2024)
Yesterday's News (챌린지 설명) 아이디, 비밀번호, OTP 번호를 입력하여 로그인 성공 시 Flag 값을 수집할 수 있음 풀이과정 APK 파일 JADX와 같은 디컴파일 도구를 통해 OTP 발급 시 하루 전 날짜로 발급되는 것을 확인할 수 있어, 해당 코드 변조하여 실시간 OTP를 통해 로그인 가능한 것을 파악함 실시간 OTP를 발급받기 위해 디컴파일 도구(ByteCodeViewer)를 통해 앱 코드 변조 후 컴파일 변조된 앱 설치 후 발급받은 OTP를 통해 로그인 시 Flag 값이 노출되는 것을 확인할 수 있음
WEB HACKING 03 - EatCookie (체험문제)
·
Capture The Flag/CCE (2021)
문제 풀이 (Write up) 2020 CCE 예선 문제 풀이(Write Up) 공유드립니다. 해당 문제만 보았을때 쿠키 값과 관련된 문제인걸 바로 확인할 수 있습니다. ​ 쿠키값을 guest에서 admin으로 변경 후 새로고침을 시도 ​ flag값 노출된 것을 확인 가능
WEB HACKING 04 - Easy SSRF (체험문제)
·
Capture The Flag/CCE (2021)
문제 풀이 (Write up) 2020 CCE 예선 문제 풀이(Write Up) 공유드립니다. ​SSRF 취약점을 이용한 Flag 값 추출하는 문제에 대하여 풀이 공유드립니다. ​ 해당 페이지 접근 시 응답 헤더값에 아파치 서버 정보가 노출되는 것을 확인 가능 - 서버 정보: Apache/2.4.25 (Debian) ​ 증적을 못찍었지만, 해당 페이지 접근 시 url 파라미터 값이 보여서 Redirect가 발생 가능할 것으로 추정되어, 임의의 사이트인 네이버 주소를 입력 시 Redirect가 된 것을 확인 가능 ​ SSRF 취약점을 이용하여 Flag 값을 추출하라고 나와 있기 때문에 파라미터(url)값에 localhost 값을 넣고, 해당 서버가 Apache를 사용중인것을 확인하였기 때문에, 쉽게 접근이..
WEB HACKING 05 - Easy_SQLi (체험문제)
·
Capture The Flag/CCE (2021)
문제 풀이 (Write up) 2020 CCE 예선 문제 풀이(Write Up) 공유드립니다. 문제를 보면 SQL Injection을 이용하여 문제를 풀어야 하는것을 확인할 수 있습니다. ​ 아이디 입력란에 기본 SQL 구문인 "'or 1=1--, 'or 1=1=#'을 입력 시도 ​ 로그인 인증 우회가 되는 것을 확인 가능
WEB HACKING 09 - Robot (체험문제)
·
Capture The Flag/CCE (2021)
문제 풀이 (Write up) 2020 CCE 예선 문제 풀이(Write Up) 공유드립니다. 문제 제목에 Robot이라고 적혀 있는것을 보아, 구글 봇을 이용한 문제로 추정이 가능합니다. ​ URL에 robots.txt 접근 시 flag값이 추출되는 것을 확인 가능
WEB HACKING 02 - Basic web
·
Capture The Flag/CCE (2021)
문제 풀이 (Write up) NOTICE 공지사항에 접근하게되면, 하단에 파일 다운로드 기능이 존재하는 것을 확인 ​ ​ 파일 다운로드시 취약한 로직으로 이루어져 있어 기본 구문인 /etc/passwd로 접근하게되면 passwd 파일의 내용이 추출되는 것을 확인 ​ 파일 다운로드 취약점 관련된 문제로 인식하여, 파라미터(file)값에 /flag를 입력 시 flag값에 추출