kangsecu's B1og

2018 H3X0R ctf write up 본문

Web Hacking/write up

2018 H3X0R ctf write up

Kangsecu 2018. 7. 6. 22:42

2018 H3X0R ctf write up 입니다. 저는 41등입니다. ㅎㅎ...


MISC

1. Mic Check(10p)

H3X0R{lets get it}


2. 3D(420p)

이 문제는 그냥 windows 3D print 프로젝트 파일이다. WorkPath에 문제를 덮은 후 열어주면 플래그가 있다. 3D view로 돌린 고 움직여주면 해결

H3X0R{So_Useful_Paint_3D}


3.easy_png(210p)

이 문제도 그냥 RGB청크의 위치를 알맞게 이동시키면 된다.



H3X0R{Y0U_Ha7E} 


4.RealrudaGaBabymisc(280p)


이 문제는 제가 출제한 문제입니다. 사실 문제 출제를 마감 전날까지 미루다가 낸 문제라서 퀄이.... (죄송합니다) 이 문제는 파일을 다운받으면 x,y 와 RGBA로 되있는 TXT파일을 줍니다. 그냥 그 텍스트  파일을 Pyton의 PIL을 이용하여 다시 이미지 파일로 추출하면 해결됩니다.


H3X0R{th1s_1s_ZZang_2sy_M1sc}


5.M1scheck(420p)

이번 문제도 제가 출제한 문제인데 역시 꾸벅... 출제의도는 "머리식힐겸 편하게 풀고가세요." 였는데 의외로.. 흠 암튼 문제에 들어가면 아래와 같이 뜹니다.

b는 back이고 c는  copy입니다. 그냥 저 H3X0R안에 있는 문장을 규칙에 따라 변경하면 됩니다. 그리고 co1press는 게싱(꾸벅)을 통해 c0mpress를 알아내시면 됩니다.

H3X0R{Th1s_1s_1sy_m1sc_c0mpress_Grin}


WEB


1.Geek test(410p)



이 문제는 php jail문제였다. 뭔가 취약점은 알겠는데 기존의 내가알던 방법들로 시도를 해보니 안된다..;;

그래서 구글링을하다가 php trick을 알았다. 문제에서 보면 대괄호가 안되는데 php는 대괄호가 없이 배열에 접근이 가능하다. http://dimitrust.oa.to:8080/php_shell/?code=print($variables{0}); 이렇게 하면 variables 배열에 0번째 인덱스값에 접근이 가능하다. 

이렇게 _GET전역변수에 값에 접근이 가능해졌다. 이제 에러반환을 이용하여  flag를 출력시키면된다 .

http://dimitrust.oa.to:8080/php_shell/?code=${${$variables{0}}{0}}();&0=flag

H3X0R{yes u r a geek}


2.Geek test Revenge(430p)

이문제는 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ슥찬이의 역머급 판단미스로 위에 Geek test문제와 같은 페이로드로 익스가능이다.

http://webhacking.oa.to:8080/geek-test-revenge/?code=${${$variables{0}}{0}}();&0=flag


H3X0R{do you know kimchi? do you know faker?}


'Web Hacking > write up' 카테고리의 다른 글

2018 Asis CTF Write up  (0) 2018.05.03
2018 Sunshine CTF writeup  (0) 2018.04.10
2017 ROOT CTF write up  (0) 2017.12.25
2017 H4C ctf write up  (4) 2017.08.01
2017 CodeGate open ctf write up  (4) 2017.04.13