CTF
-
-
[Study] WPICTF 2021 wpi-admin-3 WriteupCTF/WPICTF 2021 2021. 4. 29. 21:25
앞문제와 이어지는 문제이다. 파일 업로드를 통해 alexo@uupeye.edu 의 성적을 위조하면 될 듯 싶다.(4개의 학기를 위조해야 한다.) 파일을 어떤식으로 업로드해야할지 몰라서 조사하던중 페이지 소스에 다음과 같은 주석을 발견했다. 해당 페이지에 접근해보니 다음과 같은 예시가 있었다. 예시에는 두 학기의 정보밖에 없었기 때문에 년도와 계절을 다르게 하여 학기를 2개 늘려주고, 성적을 만점으로 바꿨다. (GPA=4.00 , grade="A") 하지만 Results validated successfully. Not pushed to production 라는 메시지가 나올 뿐이었다. 이를 해결하기 위해 production 또한 기존 값인 false에서 true로 바꿔주니, 플래그를 획득 할 수 있었다...
-
[Study] WPICTF 2021 wpi-admin WriteupCTF/WPICTF 2021 2021. 4. 29. 20:46
문제 페이지에 접근하면 학교 홈페이지같은 사이트가 나타난다. 소스코드 등의 주어진 정보는 없다. 하지만 특정 학생들이 취약한 비밀번호를 사용하고있다는 힌트가 제공된다. 계정 정보를 얻기 위해 우수학생들의 정보가 있는 /topStudents 에 접근해보았다. 실제로 calliep@uupeye.edu / password 로 로그인을 할 수 있지만, 일반 학생 권한으로는 딱히 할 수 있는게 없어보인다. 더 높은권한을 가진 계정이 필요하다고 생각하였고 Student Worker이면서 Inactive 되어 있지 않은 dennisb@uupeye.edu 계정으로 로그인을 시도하였고, 비밀번호에 123123을 입력하면 플래그를 획득 할 수 있다. FLAG = WPI{1n53cUR3_5tud3Nts}
-
[Study] Plaid CTF 2021 Pearl's U-Stor WriteupCTF/Plaid CTF 2021 2021. 4. 20. 22:49
주어진 페이지에 접근해보면 아래와 같은 페이지가 나타난다. 파일 Up/Download 가 가능하다. 주어진 소스를 분석해보자. from flask import Flask, render_template, url_for, request, send_from_directory, send_file, make_response, abort, redirect from forms import AppFileForm import os from io import BytesIO from werkzeug.utils import secure_filename from subprocess import Popen import uuid import sys from paste.translogger import TransLogger impo..
-
-
[Study] LINE CTF 2021 Your noteCTF/LINE CTF 2021 2021. 3. 29. 19:22
대회 끝나고 웹 분야 한 문제 더 풀어보고 싶어서 도전해봤던 문제이다. 시나리오 구상까진 하였으나 최종적으로 플래그를 획득하지는 못했다.(서버 닫힘) 내가 느낀 이 문제의 포인트는 1. @의 활용 SERVERURL/login?redirect=[USER_INPUT] 부분에서 [USER_INPUT] 이 BASEURL(고정)+[USER_INPUT] 으로 처리가 되는데, [USER_INPUT] 에 ' @[접속유도URL]' 과 같이 입력하면 @ 뒷부분의 URL로 이동한다. ex) https://naver.com@google.com 과 같이 주소창에 입력해보면 google.com으로 이동함을 알 수 있다. 2. XS-leak 공격 기법 최종적으로 플래그를 획득하는데는 XS-leak 공격 기법이 활용된다. 이에 대한..