728x90 반응형 전체 글256 [WHY 2025 CTF] WHY2025 CTF TIMES 풀이 난독화된 자바스크립트 속에서 flag를 구할 수 있는 문제다. 기능 분석 없이 바로 취약점 분석으로 가겠다. 취약점 분석 © 2025 WHY2025 CTF TIMES. All rights reserved. paywall.min.js라는 js 파일을 사용하고 있다. 난독화된 js를 볼 수 있다. flag를 검색해보니 line3에 flag가 담겨있다. 위 js 파일을 호출해오는 페이지인 `https://why2025-ctf-times.ctf.zone/`에서 콘솔창에 line3를 입력하면 flag를 구할 수 있다. flag{2d582cd42552e765d2658a14a0a25755}짜잔 대응 방안난독화되어 있더라도 프론트 엔드에 중요 정보가 있어서는 안된다. 중요 정보는 백엔드 서버.. 2025. 8. 14. [WHY 2025 CTF] Shoe Shop 1.0 풀이 IDOR 취약점 문제이다. 기능 분석검색 기능, 로그인/로그아웃 기능, 장바구니 기능이 있다. Add to Cart를 누르면 장바구니에 넣을 수 있다. 취약점 분석We created a new shoe shop, so we can sell some shoes. Too bad the admin already put the exclusive shoe in his shopping cart, but feel free to browse around and check out if there are some shoes you likeadmin의 장바구니에 특별한 신발이 있다는 것 같다. 실제로 exclusive 상품에 들어가보면 sold out되었다는 것을 확인할 수 있다. url을 보면 id가 102다. 이 값을 .. 2025. 8. 14. [WHY 2025 CTF] Buster 풀이 DIR Buster를 허용해주는 문제다. 특별한 기능이 없기 때문에 바로 취약점 분석으로 넘어가겠다. 취약점 분석dir buster로 봤을 때 /flag와 같은 경로를 확인할 수 있다. 이를 통해 /flag{~~~~~~~}와 같이 경로에 flag가 있다는 것을 알 수 있다. import requestsalphabet = "abcdefghijklmnopqrstuvwxyz0123456789_ABCDEFGHIJKLMNOPQRSTUVWXYZ{}"url="https://buster.ctf.zone/"flag=""while True: for c in alphabet: payload = url+flag+c r=requests.get(payload) if "Wrong way!.. 2025. 8. 14. [WHY 2025 CTF] Planets 풀이 기능 분석행성들 소개 글이 나열되는 사이트다. 별다른 기능이 없다. 스크립트를 보면 sql 문을 스크립트로 전달해서 파일들을 가져오고 있다. 취약점 분석body: "query=SELECT * FROM planets"이 부분을 이용해서 SQL Injection이 가능하다. 필자는 union sql injection으로 문제를 풀이했다. 칼럼 수 확인query=SELECT * FROM planets order by 4union을 사용할 때 맞춰줄 칼럼 수를 찾았다. 데이터베이스 명 확인query=SELECT * FROM planets union select schema_name,2,3,4 from information_schema.schemata전체 데이터베이스 명 확인 페이로드query=SELECT.. 2025. 8. 14. PE 파일 분석을 위한 IDA와 x64dbg 주소 맞추기 악성 코드 분석 시, PE 파일이 ASLR로 인해 IDA와 x64dbg에서 서로 주소 값이 다른 것을 확인할 수 있다. 주소를 칠 때마다 imagebase를 계산해서 사용하기에는 불편함이 많기 때문에 주소 값을 맞추는 방법을 정리하겠다. IDA Rebase ProgramIDA에서 베이스를 재설정해줄 수 있다. 우선 x64dbg에서 베이스 주소를 찾아보자. x64dbg에서 실행 파일의 이름이 올라간 주소를 보면 현재 베이스 주소를 알 수 있다. 사진의 경우 `7FF63BCF0000`이다. 아이다에서 Edit - Segments - Rebase program으로 들어가자 Value를 앞서 확인한 `0x7FF63BCF0000`로 수정하자 x64dbg에서 main 함수의 주소가 7FF63BCF1250인 것을 .. 2025. 8. 8. [ShaktiCTF25] brain_games 풀이 개요Command Injection 문제다. 기능 분석위와 같이 무언가를 입력할 수 있는 페이지가 첫 페이지에 나온다. 무언가를 입력하면 md5로 해싱해서 보여준다. 익스플로잇 `;`를 입력하면 위와 같은 에러가 발생한다. 그럼 서버의 구성을 예상해보면 bash -c 'echo {userInput} | md5sum'똑같이 구성했을 때 되지는 않았지만 이와 유사한 방식으로 할 것으로 예상된다. 따라서 command injection이 가능하다. ls나 cat과 공백 문자 등등이 필터링되어 있다. 이를 우회하여 flag를 읽으면 될 것이다. l''s;와 같이 입력하니 필터링을 우회하여 명령어를 실행시킬 수 있다. ca''t${IFS}user.txt공백 문자열 필터링은 ${IFS}를 통해 우회할 수 있다. .. 2025. 7. 30. 이전 1 2 3 4 ··· 43 다음 728x90 반응형