Hacking/HackCTF

    Hackctf [Web]Guess me

    ctf.j0n9hyun.xyz:2030/ 에 들어가보면 php코드를 제공하는 페이지를 볼 수 있다. 일단 a를 넣고 제출하니 "ctf.j0n9hyun.xyz:2030/?guess=a#"라는 url과 함께 "비밀 코드는 a (이)가 아닙니다."라는 문장이 출력된다. 그래서 어디에 취약점이 있나 검색해보는 과정에서 extract 취약점을 알게되었다 일단 extract()함수는 배열속의 키값을 변수로 만들어주는 역할을 한다. 예를 들어 $_GET[a]="Hello"; $_GET[b]="World"; extract($_GET); echo $a; echo $b; 이렇게 하면 Hello World가 출력되는것이다. $a="test"; extract($_GET); echo $a 이런 소스가 있을때 ?a=asdf라고 ..

    Hackctf [Web]보물

    ctf.j0n9hyun.xyz:2025/ 로 들어가보면 이런 페이지가 나온다. 밑에 page1을 눌러보면 이런 페이지가 나온다. flag가 있는 페이지를 찾아야될것 같은데 나는 flag가 있는 페이지가 어딘지 모르기때문에 python의 requests모들을 이용하여 매크로를 만들어주었다. 처음에 가볍게 1000으로 했다가 안나와서 2000으로 했다. import requests URL = "http://ctf.j0n9hyun.xyz:2025/?page=" for i in range(2000): response = requests.get(URL+str(i)) if "HackCTF" in response.text: print(i,"에서 flag 발견") break print("page",i,"에 flag없음..

    Hackctf [Web]Button

    ctf.j0n9hyun.xyz:2026/ 에 들어가면 이런 화면이 나온다. f12를 눌러서 value를 flag로 바꿔주었더니 flag가 나왔다.

    Hackctf [Web]Hidden

    ctf.j0n9hyun.xyz:2023/ 로 들어가보면 5번파일에 플래그가 있다고 한다 1, 2, 3, 4번 버튼을 눌러보면 "ctf.j0n9hyun.xyz:2023/?id=1"이런식으로 id가 표시된다. 이 id를 5로 바꾸면 flag가 나온다.