일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- C언어
- 포렌식
- WarGame
- 정보보안
- nefus
- 선린인터넷고등학교
- Pwnable
- 해킹
- webhacking.kr
- 문제풀이
- kangsecu
- 정보보호
- webhacking
- 프로그래밍
- 웹해킹
- 버그헌팅
- 네퓨즈
- 시스템
- 포너블
- 코드게이트
- 워게임
- CTF
- hacking
- 보안
- 블록체인
- 자료구조
- xcz
- wargame.kr
- DVP
- 버그바운티
- Today
- Total
kangsecu's B1og
2017 ROOT CTF write up 본문
이번에는 서울디지텍고등학교에서 진행했던 ROOT ctf write up입니다.
MISC
1. Welcome
flag : FLAG{Welcome_to_Seoul_Digitech_ROOT_CTF}
2. Vocabulary
이렇게 문제 파일을 줍니다. 그런데 파일의 이미지가 손상되어서 열리지 않길래 Ihex를 이용하여 hex값으로 확인을 하였습니다. 그랬더니
이렇게 flag와 비슷한 형식이 나오면서, 해당 이미지의 height를 1000px를 증가시키라는 말을 합니다.
그래서 구글에서 이미지 resize모듈을 이용하면 flag를 줍니다.
flag : FLAG{_1vErticAl_2rEADiNg_3TAStlSb}
3. Find the flag
WebCacheV01.dat를 문제에서 제공해줍니다. 해당 파일을 다운받고 esedatabaseview를 이용하여 분석을하면 DependencyEntry_56 라는 섹션에 글 드라이브 링크가 있었습니다. https://drive.google.com/file/d/1SgcEZKeiZbVT4MfAvaTDDNJYZCiXX8qO/view
위 링크에 PNG 파일이 나오는데, FLAG 키워드를 찾으면 바로 나옵니다.
flag : FLAG{I3_Br0wser_F0r3ns1c_4ND_RoUgh_W0rk}
WEB
1. Login
이렇게 링크를 줍니다.
들어가보면 이렇게 코드를 줍니다. 누가봐도 뒤에 flag와 함께 있는것이 flag인것 같아서 base64를 돌렸습니다.
이렇게 5번 정도를 해주면
flag를 줍니다.
flag : FLAG(jjang_easy)
2. SPACE PROSPECTION
이렇게 링크를 줍니다. 링크에 들어가면 매우 멋진 사이트를 줍니다.
근데 정전이 되서 갑자기 종료가 됬다길래 혹시나 해서 url에 .swp를 붙혀줬습니다.
이렇게 해줬더니
이렇게 flag를 줍니다.
flag : FLAG{FROM_2017_FLAG}
3. 보물찾기
이렇게 보물찾기 문제를 봤습니다. 사이트 곳곳을 봤는데 flag를 바로 주진 않습니다.
여러 사이트등을 보다가
http://sdhsroot.kro.kr/vender/bootstrap/css/bootstrap.min.css 여기에 flag가 있습니다.
flag : FLAG{bootstrap_1s_jj4ng}
이상으로 이번 ROOT CTF의 write up을 마치도록 하겠습니다.
'Web Hacking > write up' 카테고리의 다른 글
2018 H3X0R ctf write up (0) | 2018.07.06 |
---|---|
2018 Asis CTF Write up (0) | 2018.05.03 |
2018 Sunshine CTF writeup (0) | 2018.04.10 |
2017 H4C ctf write up (4) | 2017.08.01 |
2017 CodeGate open ctf write up (4) | 2017.04.13 |