CTF/1337UP LIVE CTF 2022
-
[Clear] 1337UP LIVE CTF 2022 Traveler WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:59
별도의 소스코드는 주어지지 않는 블랙박스 문제였다. 주어진 페이지에 접근해보자. 페이지를 둘러보니 사실상 큰 기능이 없고, 유일한 공격포인트를 보이는 부분은 package를 확인하는 기능이었다. 해당 요청 시 전달되는 파라미터에 유효하지 않은 값을 입력하니, 에러메시지가 발생했는데 내용이 시스템 명령어의 에러메시지 같았다. command injection이라고 판단하고 ; | 등을 시도해보았지만 안됬다. 하지만 pack=aa&whoami 같은 방식으로 &(%26)를 활용하면 뒤에 입력한 명령어가 유효했다. https://github.com/payloadbox/command-injection-payload-list GitHub - payloadbox/command-injection-payload-list:..
-
[Clear]1337UP LIVE CTF Warmup Encoder WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:50
주어진 파일은 아래와 같다. # ENCRYPT.py from sympy import isprime, prime flag = '' def Ord(flag): x0r([ord(i) for i in flag]) def x0r(listt): ff = [] for i in listt: if isprime(i) == True: ff.append(prime(i) ^ 0x1337) else: ff.append(i ^ 0x1337) b1n(ff) def b1n(listt): ff = [] for i in listt: ff.append(int(bin(i)[2:])) print(ff) if __name__ == "__main__": Ord(flag) ''' OUTPUT : [1001100000110, 100110000010..
-
[Clear]1337UP LIVE CTF Mirage WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:40
주어진 페이지를 둘러봤으나 크게 성과가 없었고, 추가적인 정보획득을 위해 robots.txt에 접근하니 흥미로운 정보들이 있었다. 유효한 정보들은 아래와 같았다. 마지막 힌트에 Rotting이 도움이 될 것이라고 하여 cyberchef에서 rot13을 돌려보니 새로운 경로가 나타났다. 도출한 경로에 접근하면 또 하나의 정보가 나타나고, 다시 접근하면 플래그 파일을 다운로드 할 수 있었으나 암호가 걸려있었다. 기존에 확인했던 wordlists.txt 중 하나가 비밀번호일것이라고 생각해서 하나씩 대입해보는 자동화 코드를 짜서 압축을 해제하니 플래그를 획득 할 수 있었다. import os f = open('./wordlists.txt', 'r') wordlist = f.read() wordlists = wo..
-
[Clear]1337UP LIVE CTF Lovely Kitten Pictures 1 WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:29
주어진 페이지에 접근해보자 switch를 누르면 고양이 사진이 바뀌는데, 호출되는 경로는 pictures.php?path=assets/2.jpg 와 같은 형식이다. path에 ../../../../../../etc/passwd 와 같이 입력해보았으나 유효하지 않았다. 맨 뒤에 ?.jpg 를 제외하고 assets/ 디렉토리를 호출하니 플래그를 획득할수있었다. FLAG = 1337UP{K1TT3N_F1L3_R34D}