본문 바로가기

분류 전체보기237

[Square CTF 2017] The Robot's Grandmother 1. 개요 wireshark 패킷 분석 문제 https://squarectf.com/2017/the-robot's-grandmother.html 2. 분석 1) wireshark 열어보면, 몇개 없습니다. 2) base64 인코딩된 코드가 보입니다. ZmxhZy1zcGluc3Rlci1iZW5lZml0LWZhbHNpZnktZ2FtYmlhbg 2022. 6. 13.
[Square CTF 2017] Stegasaurus - Treasure hunt 1. 개요 zsteg, 스테가노그라피 문제 2. 분석 1) png 다음 이미지를 받습니다. 2) zsteg zsteg로 분석했을대 파이썬 코드가 보입니다. 3) 코드 슬래시 전부 지워주고, argument 넣어주었지만, 특별한 내용은 없었습니다. import sys k = int(sys.argv[1]) print("".join(chr(ord(c)^k) for c in "Fpvgpa8'M,m&!s,!")) 4) 아스키 int 정수를 받고, 아스키는 0 ~ 127 이기 때문에 반복문을 진행해줍니다. 3. exploit for k in range(128): res = "".join(chr(ord(c) ^ k) for c in "Fpvgpa8'M,m&!s,!") print('k', k, 'res', res) 2022. 6. 13.
[pico CTF] plumbing 1. 개요 요청결과 파일로 만들기 - (> 출력 리다이렉션), grep 문제 2. 분석 netcat으로 접속하면 다음 처럼 쓸모없는 내용이 정말 많습니다. nc jupiter.challenges.picoctf.org 4427 3. exploit nc jupiter.challenges.picoctf.org 4427 > 1.txt cat 1.txt | grep pico 2022. 6. 12.
[Square CTF 2017] little-doggy-tables 1. 개요 sqlite union sqlite injection 문제 문제 링크 2. 분석 1) 코드 코드를 보면, 다음 부분에 untion sql injection 이 걸릴 것 같습니다. query = "SELECT species FROM operatives WHERE codename = '#{secure_codename}';" 2) union sql injection url encoding 딱히 안해도 잘 걸리고 있습니다. http://localhost:8080/agent_lookup?codename=' or 1 = 1 -- 3. exploit 1) sql 정보 조회 테이블 생성할때 사용된 쿼리를 줍니다. secret 컬럼이 수상해 보입니다. http://localhost:8080/agent_look.. 2022. 6. 12.