분류 전체보기237 [SuNiNaTaS] challenge 15 1. 개요 exiftool, 메타 데이터 문제 2. 분석 1) mp3 curl로 mp3를 받았습니다. curl http://suninatas.com/challenge/web15/diary.mp3 > diary.mp3 2) exiftool 메타 데이터를 확인하니 flag처럼 보이는 문자열이 있었습니다. 2022. 8. 14. [corCTF 2022] jsonquiz 1. 개요 페이로드 조작 문제 2. 분석 1) 웹 처음에는 15문제 다 풀면 flag를 주는 줄 알았습니다. 소스 코드 열어보니 점수를 0으로 고정해서, POST 요청 보내고 있습니다. setTimeout(() => { let score = 0; fetch("/submit", { method: "POST", headers: { "Content-Type": "application/x-www-form-urlencoded" }, body: "score=" + score }) .then(r => r.json()) .then(j => { if (j.pass) { $("#reward").innerText = j.flag; $("#pass").style.display = "block"; } else { $("#fai.. 2022. 8. 14. [corCTF 2022] msfrog-generator 1. 개요 command injection 문제 2. 분석 1) 사이트 이런 사이트가 나옵니다. 2) 에러 type에 이상한 문자열을 넣으면, shell commadn에 존재하지 않는 이미지를 넘길 수 없다고 나옵니다. shell 명령어를 수행하기 때문에 command injection이 가능해보입니다. 3) 명령어 삽입 포지션 뒤에 세미콜론으로 딜리미터를 넣고, 명령어를 넣으면 디렉토리 목록이 출력됩니다. [{"type":"mstongue.png","pos":{"x":"0","y":"0; ls -al;"}}] 한칸 올라갔더니 flag.txt 파일이 보입니다. [{"type":"mstongue.png","pos":{"x":"0","y":"0;cd ..; ls -al;"}}] flag를 찾았습니다. [{".. 2022. 8. 14. [corCTF 2022] whack-a-frog 1. 개요 wireshark, pillow 문제 2. 분석 1) 마우스 좌표 기록 사이트에 들어가면 마우스가 움지일때마다 x,y 좌표를 기록하고 있습니다. 2) wireshark wireshark에도 좌표기록이 있어서 다음과 같이 필터걸었습니다. frame contains anticheat 3) export 다음과 같이 url위주로 export 했습니다. 3) python 문자열을 정규표현식으로 정제하고 좌표만 뽑았습니다. 그리고, pillow 라이브러리를 사용해서 png 파일로 만들었습니다. from PIL import Image import re # 1. 문자열 정제 # 1) wireshark에서 export한 요청 목록 임포트 pcap_exported = open("result.txt", "r") .. 2022. 8. 14. 이전 1 ··· 22 23 24 25 26 27 28 ··· 60 다음