CTF/HSCTF 8
-
[Clear] HSCTF 8 web/big-blind WriteupCTF/HSCTF 8 2021. 6. 20. 03:36
대회에서 되게 오랜만이었던 Sql-injection 문제였다. 문제 이름괴 주어진 페이지에 로그인 창이 있는 것으로 보아 blind sql injection 문제임을 유추 할 수 있다. 우선 DB의 종류를 파악해보자. 위 자료를 참고하여 #은 허용되면서 -- 를 허용하지 않는다는 것을 근거로 MySQL 일 것이라고 추측하였다. 이제 blind sql injection 기법을 통해 password 를 찾아야하는데, 서버의 응답 값은 구문 에러가 없을 시, TODO: Do something here. 을 출력하거나 구문에 이상이 있을 시 500 Error Code를 리턴해줄 뿐이었다. 따라서, Time based blind injection 을 통해 패스워드를 추출해보기로 하였다. 우선, 테스트 구문은 ' ..
-
[Clear] HSCTF 8 misc/glass-windows WriteupCTF/HSCTF 8 2021. 6. 17. 22:43
주어진 png파일을 열어보면 별 내용이 나오지 않는다. png를 이용한 문제이길래 파일 시그니쳐 혹은 IHDR 청크를 조작하는 문제일것이라고 생각했다. 파일 시그니처는 정상적인 값이었고 파일 길이, 높이 등 청크의 값을 변조해보다가 색을 나타내는 값을 일반적인 값으로 변조해보았다. 자세한 내용은 아래 페이지를 참조하였다. https://ryanking13.github.io/2018/03/24/png-structure.html PNG 파일 구조 대표적인 이미지 파일 포맷인 PNG의 구조를 뜯어보는 글입니다. ryanking13.github.io 변조 후, 위와 같이 플래그가 나타났다. FLAG = flag{this_is_why_i_use_premultiplied_alpha}