본문 바로가기

분류 전체보기237

[HSCTF 9] squeal 1. 개요 sql injection 문제 2. 분석 로그인 코드를 보니 별다른 이슈없이 sql injection 걸릴것 같습니다. try { result = db .prepare( `SELECT * FROM users WHERE username = '${username}' AND password = '${password}';` ) .get(); } 3. exploit admin' or 'a' = 'a 2022. 6. 10.
[pico CTF] MacroHard WeakEdge 1. 개요 파일 카빙 문제 https://play.picoctf.org/practice?category=4&page=1&search=MacroHard%20WeakEdge ppt가 여러 파일이 합쳐진 것을 알지만, 파일 카빙 후에 찾는것이 좀 오래걸린다. 2. 분석 1) .pptm 57장 짜리 PPTM 파일을 받습니다. 아무것도 안보입니다. 파일 카빙 합시다. 2) binwalk binwalk --extract --dd=".*" Forensics\ is\ fun.pptm 3) hidden 4 depth 들어가니 hidden 이라는 의심스러운 파일이 보입니다. 공백을 모두 지우고 a = "Z m x h Z z o g c G l j b 0 N U R n t E M W R f d V 9 r b j B 3 X 3.. 2022. 6. 8.
[pico CTF] Wireshark doo dooo do doo.. 1. 개요 wireshark 필터 + rot13 문제 2. 분석 1) image 문제에서 image png를 주네 그럼 필터걸자 하나 나온다. frame contains image 생긴건 플래그 같은데 아니다. 근데 대소문자 느낌을 보니 rot13 각이다. cvpbPGS{c33xno00_1_f33_h_qrnqorrs} cyberchef에서 돌리면 나온다. 2022. 6. 8.
[pico CTF] Nice netcat... 1. 개요 netcat 문제 2. 분석 접속하면, 아스키코드를 쭉 주는데 어떻게 하면 똑똑하게 보이게 코딩할까 고민하다가, 그냥 파이썬 사용하자 3. exploit from pwn import * p = remote("mercury.picoctf.net", 7449) m = p.recvall().decode("utf-8") res = "".join([chr(int(c)) for c in m.split(" \n") if c != '']) print('res', res) # picoCTF{g00d_k1tty!_n1c3_k1tty!_f2d7cafa} 2022. 6. 8.