일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 웹해킹
- Pwnable
- webhacking.kr
- nefus
- wargame.kr
- xcz
- 블록체인
- 선린인터넷고등학교
- WarGame
- 네퓨즈
- 자료구조
- hacking
- 프로그래밍
- CTF
- kangsecu
- 버그헌팅
- 해킹
- webhacking
- 시스템
- DVP
- C언어
- 정보보안
- 코드게이트
- 버그바운티
- 워게임
- 포너블
- 문제풀이
- 보안
- 포렌식
- 정보보호
- Today
- Total
목록Web Hacking/write up (6)
kangsecu's B1og
2018 H3X0R ctf write up 입니다. 저는 41등입니다. ㅎㅎ... MISC1. Mic Check(10p)H3X0R{lets get it} 2. 3D(420p)이 문제는 그냥 windows 3D print 프로젝트 파일이다. WorkPath에 문제를 덮은 후 열어주면 플래그가 있다. 3D view로 돌린 고 움직여주면 해결H3X0R{So_Useful_Paint_3D} 3.easy_png(210p)이 문제도 그냥 RGB청크의 위치를 알맞게 이동시키면 된다. H3X0R{Y0U_Ha7E} 4.RealrudaGaBabymisc(280p) 이 문제는 제가 출제한 문제입니다. 사실 문제 출제를 마감 전날까지 미루다가 낸 문제라서 퀄이.... (죄송합니다) 이 문제는 파일을 다운받으면 x,y 와 RGB..
2018 Asis CTF Write up웹문제만 해결하였고, GAME SHOP,Personal Website,Sharp eyes는 끝까지 해결하지 못하였습니다. 해결하신분 롸업 부탁드려요...1. Buy Flag이미지를 확인해보면 http://46.101.173.61/image?name=asis.png 이라는 url을 포함하고 있습니다. 쿠키를 확인해봤는데 플라스크를 이용한 쿠키라고 확인이 되었습니다. 그리고 LFI를 통해 코드릭을 할 수 있습니다. http://46.101.173.61/image?name=app.py에 들어가보면 아래와 같은 코드가 있습니다.1234567891011121314151617181920212223242526272829303132333435363738394041424344454..
SunshineCTF write up입니다.1.Evaluation이 문제는 50점으로, 매우 간단한 문제였습니다. 문제에 들어가면 아래와 같은 코드가 있습니다. 123456789cs처음에는 hello파라미터에 ?hello=system("cat /flag.php");를 전송했는데, string(2) "?>" 라고 출력되고 flag가 나오지 않았습니다.그래서 고민을 하다가 두번째 시도에서 ?hello=system(%22cat%20flag.php|base64%22)라고 전송을 하였더니 base64로 암호화된 PD9waHAgCiRmbGFnID0iTm9wZSI7CgovLyBzdW57YzBtbTRuRF8xTmozY3RpMG5faTVfRTRzWX07가 출력되어서 복호화를 하니 문제가 해결되었습니다.1234 Color..
이번에는 서울디지텍고등학교에서 진행했던 ROOT ctf write up입니다. MISC1. Welcomeflag : FLAG{Welcome_to_Seoul_Digitech_ROOT_CTF} 2. Vocabulary이렇게 문제 파일을 줍니다. 그런데 파일의 이미지가 손상되어서 열리지 않길래 Ihex를 이용하여 hex값으로 확인을 하였습니다. 그랬더니 이렇게 flag와 비슷한 형식이 나오면서, 해당 이미지의 height를 1000px를 증가시키라는 말을 합니다. 그래서 구글에서 이미지 resize모듈을 이용하면 flag를 줍니다. flag : FLAG{_1vErticAl_2rEADiNg_3TAStlSb} 3. Find the flag WebCacheV01.dat를 문제에서 제공해줍니다. 해당 파일을 다운받고..
이번에는 2017 .07.29 ~ 2017.07.30 일동안 진행된 H4C ctf 에 write up을 올려보도록 하겠습니다. 우선 필자는 해당 ctf에서 최종10등을 하였으며 해킹을 시작한지 얼마 되지 않은 뉴비 입니다. 그러므로 write up에 한계가 있을 수 있으며, 사실 너무 쉬운 문제들만 풀어서 write up 이라고 하기에도 애매한점을 말씀드립니다.만약 해당 write up에 잘못된 정보나 에러사항이 있을 경우 피드백을 해주시면 감사하겠습니다. 해당 ctf는 팀전으로 진행되었으며, 각자 팀수는 4명에서 6명까지 있었으나 저희팀은 디지털미디어고등학교 해킹방어과 2명 , 선린인터넷고등학교 정보보호과 1명 이렇게 세명에서 문제를 풀었습니다. 이제 본론으로 들어가도록 하겠습니다.해당 사진은 대회종료..
처음으로 국제 해킹방어대회 코드게이트에 참가하였다.이번 코드게이트2017은 코드게이트 10주년을 맞아 동대문 디자인 플라자(DDP)에서 진행 되었다. 나는 본선 진출자가 아니여서 13일에만 참가하였다. 그래서 아쉽지만 open ctf, bob세미나,주니어 보안 세미나 밖에 참가하지 못했다. 그럼 이제 부터 오늘 내가 직접 풀어본(사실 풀다가 귀찮아서 때려친) open ctf 문제의 write up을 작성해 보겠다.(사실 내가 너무 쉬운것만 풀어서 쓸것도 없긴함) open ctf는 "영주형보다 짱짱해커 강준혁" 이라는 닉네임으로 참가했고, 최종 30위를 하였다. 자 그럼 바로 시작해보자 pwnable 넷캐앳-100 이 문제는 처음에 시도했을때는 서버에 오류로 문제가 해결되지 않았었다. 그래서 mi..