Hacking

    Hackctf [Web]Read File

    http://ctf.j0n9hyun.xyz:2021 링크로 들어가면 구글 페이지와 함께 ctf.j0n9hyun.xyz:2021/?command=google.com 이런 url을 볼 수 있다. 메인 페이지에 flag.php를 찾으라고 하는거 같으니 command=flag.php를 해보았다. 이렇게 나온다 flag나 php를 필터링 하는게 아닐까 하는 생각에 flflagag.php를 넣어보았다. flag가 나온다!

    Hackctf [Web]Guess me

    ctf.j0n9hyun.xyz:2030/ 에 들어가보면 php코드를 제공하는 페이지를 볼 수 있다. 일단 a를 넣고 제출하니 "ctf.j0n9hyun.xyz:2030/?guess=a#"라는 url과 함께 "비밀 코드는 a (이)가 아닙니다."라는 문장이 출력된다. 그래서 어디에 취약점이 있나 검색해보는 과정에서 extract 취약점을 알게되었다 일단 extract()함수는 배열속의 키값을 변수로 만들어주는 역할을 한다. 예를 들어 $_GET[a]="Hello"; $_GET[b]="World"; extract($_GET); echo $a; echo $b; 이렇게 하면 Hello World가 출력되는것이다. $a="test"; extract($_GET); echo $a 이런 소스가 있을때 ?a=asdf라고 ..

    Hackctf [Web]보물

    ctf.j0n9hyun.xyz:2025/ 로 들어가보면 이런 페이지가 나온다. 밑에 page1을 눌러보면 이런 페이지가 나온다. flag가 있는 페이지를 찾아야될것 같은데 나는 flag가 있는 페이지가 어딘지 모르기때문에 python의 requests모들을 이용하여 매크로를 만들어주었다. 처음에 가볍게 1000으로 했다가 안나와서 2000으로 했다. import requests URL = "http://ctf.j0n9hyun.xyz:2025/?page=" for i in range(2000): response = requests.get(URL+str(i)) if "HackCTF" in response.text: print(i,"에서 flag 발견") break print("page",i,"에 flag없음..

    Hackctf [Web]Button

    ctf.j0n9hyun.xyz:2026/ 에 들어가면 이런 화면이 나온다. f12를 눌러서 value를 flag로 바꿔주었더니 flag가 나왔다.

    Hackctf [Web]Hidden

    ctf.j0n9hyun.xyz:2023/ 로 들어가보면 5번파일에 플래그가 있다고 한다 1, 2, 3, 4번 버튼을 눌러보면 "ctf.j0n9hyun.xyz:2023/?id=1"이런식으로 id가 표시된다. 이 id를 5로 바꾸면 flag가 나온다.

    DreamHack[Web] simple_sqli

    보호되어 있는 글입니다.

    DreamHack[Web] file-download-1

    보호되어 있는 글입니다.

    DreamHack[Web] csrf-1

    보호되어 있는 글입니다.