본문 바로가기

CTF

(18)
[GPN CTF-Pwning]Never gonna give you UB 보호되어 있는 글입니다.
[picoCTF-Web Exploitation]Bookmarklet 뭔가를 출력하여 flag를 확인할 수 있는 것 같다. Instance를 생성하고 문제에 있는 Browse here를 클릭하여 Instance를 실행한다.열린 페이지에서 이런 문구가 보인다.bookmarklet이 주어지는데 자바스크립트 코드로 보인다.  javascript:(function() { var encryptedFlag = "àÒÆަȬë٣֖ÓÚåÛÑ¢ÕӜÒËɧœ©™í"; var key = "picoctf"; var decryptedFlag = ""; for (var i = 0; i 전체 코드는 위와 같다.flag가 암호화된 문자열 encryptedFlag 형태로 선언되어 있고,picoctf를 키로..
[VolgaCTF 2024-pwn] Warm of Pon 보호되어 있는 글입니다.
[UTCTF 2024-misc] CCV 문제 이름인 CCV는 Card Code Verification의 약자인 것 같다. 맞다면 이 문제는 신용카드의 유효성을 검증하는 문제일 것이다. Ubuntu 22.04 환경에서 문제에서 주어진대로 nc를 실행하여 서버에 접속해보았다. PAN, 날짜(MMYY), CSC, CVV를 출력해준다. 해당 신용카드 정보가 유효하면 1을 입력하고 유효하지 않으면 0을 입력하면 된다. 그리고 내가 어떤 값을 입력했는지 스스로 기억하고 있어야 한다. 우선 아무렇게 0과 1을 입력해서 어떻게 결과를 확인해봤다. 여러 번 돌려봤고 위와 같이 결과가 나왔다. 이제 정말 본격적으로 접근해본다. 우선 생소한 용어인 PAN, CSC, CVV을 검색해봤다. PAN은 Primary Account Number의 약자로, 신용카드 앞면에..
[VishwaCTF2024-misc] Who am I? 플래그 형식이 VishwaCTF{}라고 되어있기 때문에 디스코드에서 해당 형식을 검색해보았다. 이런 식으로 플래그를 찾으려는 시도를 방해하기 위해 참가자들이 가짜 플래그를 마구 올려놓았다. 운영자들도 의도한 바였는지 계속 하라는 메시지를 중간에 남겨놓았다. 진짜 재미있는 사람들이다. 이리저리 돌아다니다가 결국 플래그를 찾았다. 어디에서 찾았냐하면 저기 멤버 창에서 운영진들 프로필을 하나씩 열어보았다. 그중 한 사람이 ABOUT ME에 플래그 형식의 문자열을 적어놓은 걸보고 제출해봤는데 ACCEPT됐다! 풀고 나서 문제의 의도를 해석해보면 who am I 라는 문제의 이름을 보고 '어떤 사람'이 플래그를 갖고 있는지 찾아보라는 뜻임을 유추했어야하는 것 같다. 아직 나의 논리적인 문제 해석능력이 부족한 것 ..
[UWSPPointerOverflowCTF] Sunshine on Filth is Not Polluted(미해결) 먼저 문제에서 주어진 ip와 port번호를 이용해 live system에 접속해서 동작을 살펴보았다. 위와 같이 시스템에 접근하는 명령어를 입력한다. (1) Enter username (2) Confirm username (3) Done 의 세가지 선택지가 뜬다. (1)을 선택하여 username을 admin으로 입력해보았다. 그리고 (2)를 선택하여 Confirm username을 해보니 Current username이 admin이라고 떴다. 마지막으로 (3)을 선택해보니 admin으로 로그인한다고 뜨며 authentication code를 입력하라고 한다. 임의의 값 1234를 입력해보니 Access denied가 뜨며 프로그램이 종료된다. IDA를 이용하여 문제에서 주어진 파일 re3.bin을 열었..
[MapleCTF] JaVieScript 보호되어 있는 글입니다.
[ASIS CTF] Grid(미해결) 보호되어 있는 글입니다.