분류 전체보기(339)
-
[CTF-D] 사진 속에서 빨간색이… 풀이
https://29a.ch/photo-forensics/#thumbnail-analysis Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 우선 위 사이트에서 사진을 넣고 여러 값을 조정해봤는데, FLAG는 보이지 않았습니다. 또 다른 스테가노그래피 사이트를 찾다가 아래의 사이트를 발견했습니다. https://incoherency.co.uk/image-steganography/#unhide Ima..
2021.08.29 -
[CTF-D] 저는 플래그를 이 파일에.. 풀이
이미지 파일의 중간 부분이 잘려있습니다. 이 문제는 이미지의 세로 길이를 늘리거나 하는 방식으로는 풀리지 않을 것 같습니다. FLAG 형식이 주어져있으니 HxD에서 ABCTF를 검색해보겠습니다. Decoded text 부분에서 FLAG를 찾았습니다.
2021.08.29 -
[CTF-D] 제 친구의 개가 바다에서… 풀이
우선 스테가노 그래피 사이트에서 사진을 열어보겠습니다. https://29a.ch/photo-forensics/#error-level-analysis Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 여러 가지 옵션들을 주면서 FLAG가 있는지 확인해보겠습니다. 글자가 잘 안 보이는 것 같지만 저게 그나마 가장 잘 보이게 조정한 거라는 거... 눈 아프네요;;
2021.08.29 -
old-25 풀이
이번 문제는 소스코드가 주어지지 않습니다. 여러 파일들이 보이고, 회색 박스 안에는 hello world라고 출력되어 있습니다. 처음에는 회색 박스가 입력창인줄 알고 엔터를 눌렀지만, 출력창이였습니다. URL을 보니 file이라는 변수에 hello가 들어있습니다. 아마도 목록에서 4번째 파일인 hello.php의 실행 결과가 회색 박스에 나타나는 것 같습니다. 그러면 flag.php도 확인해보겠습니다. 코드 안에 FLAG가 있다는데, 코드를 어떻게 봐야 할지 모르겠으니 서칭을 해보겠습니다. https://watchout31337.tistory.com/m/148?category=901404 php include, wrapper 취약점 출처 : https://dreamhack.io/learn/15#39 ht..
2021.08.27 -
old-24 풀이
코드를 한 줄 한 줄 해석해보겠습니다. extrack($_SERVER) : SERVER의 값을 변수로 변환 extrack($_COOKIE) : COOKIE의 값을 변수로 변환 if($REMOTE_ADDR) 부분을 보면 htmlspecialchars() 함수를 사용해서 특수문자를 필터링하는 것을 볼 수 있습니다. 그리고 str_replace() 함수를 이용해 필터링을 해주고 있습니다. .. -> . 12 -> NULL 7. -> NULL 0. -> NULL if($ip=="127.0.0.1")을 보면 ip 주소가 127.0.0.1일 때, 문제가 풀리는 것을 알 수 있습니다. 우선, 같은 문자를 여러 번 넣는 방식으로 필터링 우회를 해서 ip를 조작하면 될 것 같습니다. $REMOTE_ADDR에 COOKIE..
2021.08.27 -
old-23 풀이
를 실행시키라고 나와있습니다. 우선 입력창에 를 넣어보겠습니다. URL을 보면 GET 형식으로 입력을 받는걸 볼 수 있습니다. 그리고 no hack이 뜨는걸 보면 php 코드 내에 필터링 구문이 있을 듯합니다. 주어진 코드가 없기 때문에 특수문자들을 입력해가며 어떤 것들을 필터링하는지 찾아보겠습니다. 123 -> 123 abc -> no hack aa -> no hack -> no hack ! # -> # and -> no hack or -> no hack && -> && || -> || 1 -> 1 a1a1 -> a1a1 숫자는 필터링 대상이 아닌 것 같고, abc랑 aa를 필터링하는거 보니 그냥 연속된 알파벳은 필터링 하는 것 같습니다. 그리고 태그를 실행시켜보니 정상적으로 실행됐습니다. 알..
2021.08.26