ursobad
ursobad
ursobad
전체 방문자
오늘
어제
  • 분류 전체보기 (116)
    • Emotion (35)
      • 파이썬 (10)
      • 문제 (10)
      • 인공지능 기초 (15)
    • Best of the Best (3)
    • Hacking (58)
      • HackCTF (12)
      • DreamHACK (7)
      • Webhacking.kr (19)
      • Root Me (6)
      • HTB (5)
      • 기타 (7)
      • 리버싱 소수전공 (2)
    • 기능반 (16)
      • 2과제 (14)
      • 3과제 (2)
    • 기록 (3)
    • 짧은 글들 (0)
    • 기타 (1)
    • Zombie (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • BoB 자기소개서
  • BoB 자기소개
  • 구독자 전용 다시보기
  • Bob
  • BoB 자소서
  • 얼굴검출
  • Python
  • OpenCV
  • 의사결정트리
  • 함수
  • 파이썬
  • 123
  • BoB 11기
  • 머신러닝
  • 앙상블
  • BoB 질문
  • BoB 필기
  • BoB 면접
  • KNN
  • 백준

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
ursobad

ursobad

Hackctf [Web]마법봉
Hacking/HackCTF

Hackctf [Web]마법봉

2020. 12. 21. 17:37

ctf.j0n9hyun.xyz:2029/

해쉬에 마법을 부여하라는걸 보니 해쉬함수에 관한 문제인 것 같다

View source에 들어가 보면

<?php
show_source(__FILE__);
$flag = "if_you_solved";
$input = $_GET['flag'];
if(md5("240610708") == sha1($input)){
    echo $flag;
}
else{
    echo "Nah...";
}
?>

이런 소스를 볼 수 있다

간단하게 해석해 보면 md5로 해시 암호화한 값과 sha1으로 해시 암호화한 값이 같으면 flag를 준다는 것 같다.

md5로 암호화한 240610708는 매직해시이다.

 

매직 해시란 0e로 시작하는 문자열뒤가 모두 숫자인 해시로 php에서는 이를 모두 0으로 인식한다.

md5와 sha1모두 이런 매직 해시가 존재하는데 sha1의 매직해시값은 10932435112이다.

10932435112를 제출하면 flag를 얻을 수 있다.

 

 

저작자표시 (새창열림)

'Hacking > HackCTF' 카테고리의 다른 글

Hackctf [Web]Input Check  (0) 2020.12.21
Hackctf [Web]Time  (0) 2020.12.21
Hackctf [Web]Login  (0) 2020.12.21
Hackctf [Web]Read File  (0) 2020.12.21
Hackctf [Web]Guess me  (0) 2020.12.21
    'Hacking/HackCTF' 카테고리의 다른 글
    • Hackctf [Web]Input Check
    • Hackctf [Web]Time
    • Hackctf [Web]Login
    • Hackctf [Web]Read File
    ursobad
    ursobad

    티스토리툴바