분류 전체보기237 [nullcon Goa HackIM CTF 2022] - i love browsers 1. 개요 UserAgent, LFI 문제 LFI 라고 예상하기 어려움 2. 분석 1) UserAgent 크롬으로 접속했는데 Safari라고 나옵니다. Request Header의 User-Agent 항목을 보니 가장 마지막 단어가 Safari 입니다. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.0.0 Safari/537.36 2) LFI 이게 왜 LFI 문제냐면, User-Agent 로 받은 값에 따라, 불러오는 파일이 다릅니다. 그 예시로, safarid와 chrome일때의 내용이 다릅니다. 다음과 같이 ..을 넣으면 디렉토리를 올라가겠다는 의미.. 2022. 8. 15. [webhacking.kr] challenge 25 1. 개요 php LFI 문제 2. 분석 1) 쿼리스트링 들어가면, 로컬 디렉토리의 파일 목록을 보여주고, 쿼리스트링으로 파일명을 받아 해당 파일의 내용을 보여줍니다. flag를 넣으면, 잘 안나옵니다. 2) php wrapper php wrapper 중 다음을 사용하면, 로컬파일의 내용을 base64로 인코딩해서, 보여줍니다. http://webhacking.kr:10001/?file=php://filter/convert.base64-encode/resource=flag base64 디코딩하면, flag를 얻을 수 있습니다. 2022. 8. 15. [H4CKING GAME] - PHP LFI 1. 개요 php Local file injection 문제 2. 분석 1) query string 쿼리스트링으로 파일명을 받고 있습니다. LFI 걸기 좋아보입니다. 2) filter 다만, flag, // 에 필터가 걸려있습니다. 2022. 8. 15. [DigitalForensic] with CTF - ROX 1. 개요 XOR 문제 2. 분석 이런 코드를 주는데 known_plaintext 부분은 길이 5자이고, flag 포맷을 생각했을때 H4CGM 입니다. Message = b"\x2d\x5a\x29\x28\x34\x1e\x16\x05\x1d\x26\x17\x01\x12\x30\x01\x0a\x1c\x35\x1d\x16\x1d\x13" known_plaintext = "?????" print('-----*-----*-----*-----*-----') Mlen = len(Message) Klen = len(known_plaintext) result = "" for i in range(Mlen): result += chr(Message[i] ^ ord(known_plaintext[i%Klen])) print(r.. 2022. 8. 15. 이전 1 ··· 19 20 21 22 23 24 25 ··· 60 다음