전체 글 220

[HackCTF] Secret Document

Flag.zip 을 다운받아서 압축을 풀려고 했는데 암호가 걸려 있다. flag.txt 뒤에 * 표시는 암호가 걸려있음을 나타냄 brute-force attack 무차별 대입 공격. 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미함. 암호가 존재하지 않는 건가 ..? 일단, HxD로 Flag.zip 을 열어보자. 각 시그니처마다 다른 의미가 있을 듯하다. zip 파일의 구조를 살펴보자. zip 파일의 일반적인 구조 (크게 3개의 파일 구조로 되어 있음) 1. Local File Header - 압축 파일에 대한 기본 정보들이 포함됨 ex) 압축 전후 파일 크기, 파일 수정 시간 등 필드 - Signature (4B) : 50 4B 03 04 (리틀 엔디안) - Version (2B) - F..

[Webhacking.kr] old-12

부분을 자세히 보면, 이렇게 이모티콘으로 난독화 되어 있는 걸 볼 수 있다. 이는 자바스크립트문을 이모티콘으로 인코딩하는 aaencode 기법이라고 한다. 디코딩 사이트를 통해 디코딩해보자! 복호화 사이트 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ... cat-in-136.github.io 위의 디코딩된 코드를 좀 정리해서 보면, var enco=''; var ..

Web/wargame 2021.11.11

[HackCTF] So easy?

qwer.zip 파일을 다운받고, 압축을 풀면 위와 같은 JPG 파일을 얻을 수 있다. 딱히 알 수 있는 게 없으니 HxD를 사용해서 파일을 보자! ※ HxD 파일에 대한 Hex 값을 보거나 수정할 수 있도록 해주는 무료 Hex 에디터 프로그램 HxD를 사용해서 파일을 보면, 위와 같이 JPG 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 혹시나 해서 Footer 시그니처 뒤에 Flag로 보이는 값을 넣어보면 다시 HxD를 살펴보니 hidden.txt가 눈에 띈다! 더 자세히 살펴보면, ZIP 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 이렇게 ZIP 파일만 남기고 저장하면 hidden.txt 파일과 Flag를 얻을 수 있다! 해결!

[Webhacking.kr] old-26

GET 방식으로 id 값이 admin이면 문제가 해결되는 것 같다. 하지만 preg_match()로 admin을 필터링하고 있어서 no!라는 경고만 뜨게 된다. 코드를 다시 보면, GET 방식으로 전달받은 id 값을 urldecode()를 통해 다시 id 값에 대입하는 것을 알 수 있다. 그래서, 반대로 admin을 인코딩해준 값인 %61%64%6d%69%6e를 다시 id 값으로 전달해보면 자동으로 admin으로 디코딩이 되고, 이전과 같이 no!라는 경고만 뜨는 것을 알 수 있다. 따라서, admin을 2번 인코딩한 값인 %2561%2564%256d%2569%256e를 다시 전달해보면 해결!

Web/wargame 2021.11.07

[Webhacking.kr] old-20

일단 빈칸에 차례대로 정보를 입력해봤고, 마지막 빈칸은 오른쪽의 문자가 캡차인 것 같아서 그대로 입력해줬다. 그리고 Submit 버튼을 누르면, 이런 창이 뜨는데, 아무래도 처음 화면 상단의 time limit : 2 second 때문인 것 같다. 아무래도 2초 내에 정보를 입력하는 것은 불가능하다고 생각되어 일단 소스코드를 확인해봤다. id, cmt, captcha를 차례대로 입력하고, Submit 버튼을 클릭하면, ck() 가 실행된다. ck() 를 살펴보면, 만약 id, cmt, captcha 값이 공백일 경우 각각의 입력 빈칸에 커서를 두고, lv5frm.captcha.value 값이 lv5frm.captcha_.value 값과 같지 않은 경우에도 입력 빈칸에 커서를 둔다는 것을 알 수 있다. 따..

Web/wargame 2021.10.31