CTF 문제
-
Web Shell 2CTF 문제/Segfault - Web 2023. 6. 11. 22:46
Segfault - Web Shell 2 문제 풀이입니다 서버를 통해서 flag.txt를 찾아서 읽어야 하는 문제이다 우선 php 확장자를 업로드 하려니 전송조차 되지 않아 png 형식으로 업로드를 해 보았다 이미지로 올라갔음을 알 수 있었다 하지만 업로드 내용을 보니 png 확장자로 올라가 있었다 그래서 burpsuite을 통하여 php 파일을 전송해보았다 위와 같이 이미지의 형식을 php로해서 전송했다 결과는 위와 같이 나타났고 2번째로 글 작성에 성공하였음을 알 수 있다 글작성에 성공하였으므로 파일이 정상적으로 올라갔고 secret_file아래에 flag.txt 파일이 있었다 cat 명령어를 사용해 FLAG를 획득하였다
-
Web Shell 1CTF 문제/Segfault - Web 2023. 6. 11. 22:37
Segfault - Web Shell 1 문제 풀이입니다 서버내에 있는 flag.txt를 읽어야 하는 문제이다 파일을 업로드 하는데 php 파일 업로드가 되지 않아 이름변경을 통하여 업로드를 해 주었다 이름변경을 클릭하면 위와 같이 열기 버튼이 활성화 된다 php 파일을 업로드했다 php 파일을 업로드하고 cmd를 추가하여 보내보니 업로드한 파일이 정상적으로 작동한다 상위 디렉터리로 가던 도중 important_data가 보여서 한번 들어가봤다 이곳에 flag.txt가 있어서 cat 명령으로 확인해주었다
-
Basic SSRF against the local serverCTF 문제/Portswigger - Web 2023. 6. 1. 13:11
PortSwigger - Basic SSRF against the local server 문제 풀이 입니다 로그인 후 중간에 Access the lab 버튼을 클릭하여 문제 페이지에 접속한다 여러가지 이미지가 있는데 아무거나 1개 클릭하여 들어간다 맨 아래 check stock 버튼을 눌러봤다 요청 내용을 보니 위와 같이 나와있고 Api 를 사용하고 있다 문제의 제목이 SSRF 이므로 이 Api를 이용하도록 한다 이 요청을 이용하도록 한다 처음 문제 사이트로 접속할때 나와있었던 localhost/admin 으로 주소를 입력하고 전송해 보았다 위와 같이 정상적으로 접속이 되었다 delete 링크를 누르면 삭제가 되도록 되어있다 삭제 링크를 입력후 다시 전송해 보았다 전송하고 다시 localhost/admi..
-
CSRF 3CTF 문제/Segfault - Web 2023. 5. 28. 19:56
Segfault - CSRF 3 문제 풀이입니다 admin3 계정의 비밀번호를 변경하는 문제이다 위와 같은 페이지로 이동한 뒤 로그인을 해 주었다 비밀번호를 변경하니 변경할 때 csrf_token이 같이 전달되는 것을 확인할 수 있었다 우선 게시판에 script를 작성하고 게시해보았다 정상적으로 작동한다 mypage에서 로그인이 된 상태를 이용하여 코드를 작성하였다 마이페이지에서 csrf_token을 가져와서 비밀번호 변경을 시도한다 비밀번호 변경에 성공하였다
-
CSRF 2CTF 문제/Segfault - Web 2023. 5. 28. 19:22
Segfault - CSRF 2 문제 풀이입니다 CSRF 공격으로 비밀번호를 바꾸는 것이 목적이다 문제 페이지로 이동하면 위와 같은 페이지가 나온다 회원가입을 하고 비밀번호변경을 해 보았다 위와 같이 변경요청이 보내지고 POST 방식만 가능하다 를 작성하여 글을 게시하였는데 정상적으로 작동함을 확인했다 위와 같이 form 태그와 script 태그를 작성해서 비밀번호 변경을 시도해 보았다 글을 클릭하니 게시물을 확인할 수 없었고 비밀번호 변경 알림 창이 뜨면서 로그인페이지로 이동을 하였다
-
CSRF 1CTF 문제/Segfault - Web 2023. 5. 28. 15:35
Segfault - CSRF 1 문제 풀이입니다 문제는 위와 같다 들어가니 로그인과 문의 게시판이 보인다 우선 새로운 계정으로 회원가입해 준다 회원가입하고 로그인하니 위와 같은 페이지가 나온다 마이페이지에서 비밀번호를 변경해 보았다 변경은 성공적으로 되었고 비밀번호가 그대로 전송되고 있음을 확인할 수 있었다 비밀번호가 그대로 발견됨을 이용하여 자바스크립트 코드를 작성 후 글을 등록하였다 글을 클릭하니 위와 같은 화면이 나타났다 글을 클릭하고 나니 비밀번호를 변경하는 요청이 나도 모르게 전달이 되어 변경된 비밀번호로 로그인해 보니 로그인에 성공하였다
-
file-download-1 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 23. 13:27
Dreamhack 웹 Stage 8 -> file-download-1 입니다 파일 업로드 페이지에 들어가니 위와 같이 나온다 임의로 작성 후 글을 클릭해 보았다 입력한 내용은 그대로 출력이 된다 파일 제목에 위와 같이 해 보았다 파일 이름에 .. 이 있으면 bad characters,, 로 나오도록 되어있어서 실패하였다 URL을 보면 name의 값을 전달해주고 있어서 flag.py를 입력 후 전송해보았다 Flag를 획득하였다