Hacking/HTB

    Mobile - Cat

    이건 풀긴 풀었는데 왜 모바일문제인지 모르겠다 Misc쪽이 더 맞는거같은데 hmm.. 암튼 풀어보면 ab파일을 하나 준다. 이걸 풀어보면 이런게 나오는데 IMAG0004.jpg파일 그림안에 flag가 박혀있다;;; 이..이게 맞나...?

    Misc - misDIRection

    그냥 zip파일을 하나 준다 근데 이게 맥에서 안열려서 승준이한테 풀린 파일을 받았는데 이게 스노우볼로 굴러가버렸다.(사실 풀고보니까 unzip으론 풀리네 이게머다냐) 정석적인 방법으로 풀라면 일단 unzip으로 풀어보면 extracting: .secret/S/1 creating: .secret/V/ extracting: .secret/V/35 creating: .secret/F/ extracting: .secret/F/2 extracting: .secret/F/19 extracting: .secret/F/27 creating: .secret/o/ creating: .secret/H/ creating: .secret/A/ creating: .secret/r/ creating: .secret/m/ crea..

    WEB - Templated

    Flask로 만들어져있다고 한다. Jinja2는 Flask에 내장되어있는 템플릿 엔진이라고 하는데 문제이름도 템플릿이고 템플릿 엔진이라고 하니까 플라스크 템플릿 취약점이라고 구글링하니까 SSTI(Server Side Template Injection)라는 취약점이 있다. 이론적인건 나중에 보고 익스플로잇하는 방법들을 좀 찾아봤다. 가장 기본적으로 {{7*7}}을 넣어보니까 이렇게 49가 나온다 구글링을 해보니 리눅스 커맨드를 실행하려면 "{{ (config|attr("__class__")).__init__.__globals__['os'].popen('cat flag').read() }}" 이렇게 해야되는것 같으니 cat flag 자리에 ls를 넣었더니 flag.txt 가 바로 보인다. 똑같은 방식으로 c..

    WEB - Phonebook

    이런 창이 나온다 이문제는 지훈이랑 같이 풀었는데 지훈이가 "Reese" 이게 U sername이 아니냐고 해서 Reese를 Username에다 박고 Password를 막 입력하다가 *를 입력하니까 로그인이 됬다. 근데 여기서 flag를 어디서 얻어야되는지 모르겠어서 승준이한테 코딩해서 풀어야되냐고 물어봤는데 해서 풀어야된데서 {flag}*이런식으로 브루트포스 해서 풀어야되는것 같아서 파이썬으로 코딩했다. import requests s =requests.session() url = "http://167.99.88.212:31775/login" data = {"username":"Reese", "password":""} flag ='HTB{d' while True: for i in range(32, 12..

    WEB - Emdee five for life

    CU46KprqwPnVQ980ufJ5를 md5로 암호화해서 보내보면 Too slow란다. 그냥 requests모듈로 개빠르게 보내면 될꺼같아서 파이썬으로 짰다. import requests, hashlib from bs4 import BeautifulSoup url = "http://167.99.88.212:31375/" s = requests.session() a = s.get(url) soup = BeautifulSoup(a.content, "lxml") string = soup.h3.string md5 = hashlib.md5(string.encode()).hexdigest() data = {"hash":md5} b = s.post(url, data=data) print(b.text) 원래 세션을 ..