본문 바로가기

pico CTF24

[pico CTF] login 1. 개요 base64 문제 https://play.picoctf.org/practice?category=1&page=1&search=login 2. 분석 SQL Injection 문제인 줄 알고 생각없이 넣다가 안되었다. 3. exploit 비밀번호에 적용된 base64를 디코딩 하면 됩니다. 2022. 6. 4.
[pico CTF] Who are you? 1. 개요 header 조작 문제 https://play.picoctf.org/practice?category=1&page=1&search=Who%20are%20you%3F 2. 분석 3. exploit 문제가 시키는 대로 헤더를 하나씩 추가하면 됩니다. User-Agent, Referer 까지는 바로 알았는데 DNT 라는것이 있다는것을 처음 알게 되었습니다. User-Agent: PicoBrowser Referer: http://mercury.picoctf.net:36622/ Date: Wed, 21 Oct 2018 07:28:00 GMT DNT: 1 x-Forwarded-For: 88.206.229.93 Accept-Language: sv-sv 2022. 6. 4.
[pico CTF] Cookies 1. 개요 쿠키 문제 2. 분석 쿠기의 값을 변경할때 마다 문구가 변경됩니다. 3. exploit 18번째에 있었습니다. const axios = require('axios') const getFlag = async (name) => { const headers = { 'Cookie': `name=${name}` } try { const result = await axios.get('http://mercury.picoctf.net:54219/check', { headers }) return result.data } catch (e) { return e } } const main = async () => { for (let i = 0; i < 30; i++) { console.log('i', i) cons.. 2022. 6. 4.
[pico CTF] GET aHEAD 1. 개요 HTTP 프로토콜 HEAD 문제 2. 분석 현란하기만 하고 정신 사납다. 딱히 안보입니다. HEAD, 라고 했으니까 HTTP 프로토콜 HEAD로 요청합니다. HEAD는 GET과 쓰임이 유사한데, 응답 body가 없습니다. 있어도 무시하는 방향으로 사용합니다. 3. exploit 2022. 6. 4.