목록HackCTF/Web (13)
Bace

문제는 다음과 같다. 딱 봤을때는 sql injection 문제인가 해서 admin / 'or'1 을 넣어보았다. Invalid creds 라고 뜬다. 페이지 소스를 봐보았다. user 이름을 받아서 함수를 거쳐 로그인하는 것 같다. 일단 아래쪽에 id가 cresponse라고 나와있으므로 chrome의 console 기능을 통해 user 이름에 cresponse를 넣어보았다. function a(h) { if(h.length != 2) { h = "\x30" + h; } return "\x5c\x78" + h; } function x(d) { if(d < 0) { d = 0xFFFFFFFF + d + 1; } return d.toString(16).toUpperCase(); } var k = "cresp..

문제는 다음과 같다. 머리말을 생각해보란다. 일단 버프시트를 통해 127.0.0.1로 바꿔봤는데, 풀리지 않는다. 그래서 IP 관련 header를 검색해봤더니, X-Forwarded-For(XFF) 라는게 나왔다. X-Forwarded-For: IP 로 보내주면 된다고 한다. 버프시트를 통해 X-Forwarded-For: 127.0.0.1 로 보내보았다. flag가 떴다. solve

문제는 다음과 같다. flag를 치라고 한다. 그래서 flag를 치고 넘겼더니 No Hack~ 이라고 나온다. 소스를 봐보았다. 배열 타입으로 넣으라고 한다. text를 text[]로 바꿔서 flag를 넣어보았다. flag가 떴다. solve

문제는 다음과 같다. 개꿀맛 쿠키라고 하여 쿠키를 봐보았다. 의심되는 쿠키가 Cookie와 PassAdmin이 있다. Cookie는 암호화되어 있는 것 같아서 base64로 디코딩을 3번 했더니 {"id":"2","type":"guest"} 가 나온다. {"id":"2","type":"guest"} 를 {"id":"1","type":"admin"} 으로 바꾼 후 다시 base64로 인코딩해서 Cookie 에 넣고 보내보았다. 패스워드가 틀리다고 나온다. id의 1이 문제인가 해서 0과 2를 넣고도 해봤지만 결과는 똑같다. 그렇다면 PassAdmin이 문제이다. 하지만 쿠키를 볼 때 PassAdmin은 딱히 문제될게 없어보인다. 버프시트를 통해 봐보았다. PassAdmin=~~~ 이렇게 되어있다. 도저히 ..