Web Hacking/WriteUp

보호되어 있는 글입니다.
이번 codegate 2025 general 부분으로 나가서 본선진출권을 어찌어찌 따냈다...다만 팀원 분들의 캐리로 순위권에 든거라.. 아직 실력이 부족하다는걸 많이 느낀 대회였다.웹 문제가 개인적으로 빡셌다 생각하긴 하는데 뭐 여튼 어김없이 롸업을 써보겠다.1. Masquerade (41 solved)최다 솔버가 나온 문제이다.솔직히 다른 ctf에서 나오면 솔버가 이렇게 많지는 않을거 같은데 코게여서 그런거 같다;;먼저 flag는 report기능의 어드민 쿠키에 있으므로 xss문제이다.로그인을 하고 들어가면 role을 변경할 수 있는 창과 post를 올릴 수 있는 창이 나온다.코드를 확인하면 postGaurd에 의해 hasPerm이 true여야 write를 할 수 있다. router.post('/wr..
이번에 Hspace Discord 방에서 숭실대 CTF를 한다길래 참가했다.하필 설날이라 풀참가는 못하고 친척집 올라가는 버스에서 잠깐 풀었다.웹은 총 4문제 나왔는데 문제 퀄리티가 꽤 좋다 생각해서 Writeup까지 작성한다.Web3문제도 하나 풀었었는데 얘는 너무 쉬운거라 제외시키겠다.1. HellOphp";}?>SESSION값에 flag를 담고 hash_file로 원하는 파일의 해쉬값을 알 수 있다.처음 봤을 때, haval224,5 해쉬값에 취약점이 있는지 확인했는데 딱히 그런 거 같지도 않고 막막했다.근데 구글링을 하다가 아래 문서를 발견할 수 있었다.https://github.com/synacktiv/php_filter_chains_oracle_exploit?tab=readme-ov-file ..
이번에 LG U+에서 열린 CTF를 참가해서 본선까지 갔다왔다예선은 어찌저찌 좋은 순위로 마감쳐서 본선에 갔었는데 본선에서 탈탈 털려버렸다....잠시 한탄을 하자면 본선에서 웹 3문제가 나왔는데 젤 어려운 문제를 처음부터 잡아서 나머지 웹이나 Misc 문제를 별로 못본게 너무너무 아쉽다.진짜 0솔짜리 하나만 풀었어도 순위권 가는거였는데..ㅠㅠ뭐 아직 실력이 부족한 탓이겠지...예선예선은 온라인으로 09:00~18:00까지 진행했다.예선 문제 Writeup은 Writeup제출 당시 적은걸로 대체하겠다.저거 Writeup에서 martini 문제풀이 부분에 session cookie값이 같으면 secret값도 같다고 되어있는데다시 생각해보니깐 그건 아닌거 같고 걍 리모트랑 문제파일 secret값을 같은거 써서..
일본에서 주최한 SECCON CTF를 참여했다.그런데 난이도가 생각보다 너무 어려워서 좀 당황스러웠지만 재밌긴 했다.일단 Web문제에서 유심히 본건 총 3문제이다.1. Trillion Bankimport fastify from 'fastify';import crypto from 'node:crypto';import fs from 'node:fs/promises';import db from './db.js';const FLAG = process.env.FLAG ?? console.log('No flag') ?? process.exit(1);const TRILLION = 1_000_000_000_000;const app = fastify();app.register(await import('@fastify/j..
프레딕
'Web Hacking/WriteUp' 카테고리의 글 목록