dohki
Description This blog on Zombie research looks like it might be interesting - can you break into the /admin section? Write-up 접속해서 우측 상단에 위치한 Admin button 을 눌러보니 #err-user_not_found 를 url에 붙여준다. cookie 이름과 cookie 값을 base64 decode 한 값을 본 후에 바로 이 값이 python pickle module 을 이용해서 dump 한 data라는 것을 알 수 있었다. data 는 다음과 같은 dictionary 였다. 그래서 단순히 None을 'admin' 으로 치환하고 pickle 로 dump 한 뒤 base64 encode 한 값을 ..
Description Can you hack this website? The robots.txt sure looks interesting. Write-up Description 이 제발 robots.txt 을 확인해 달라고 애원하는 것 같아서 확인해 주었다. 그냥 접속하면 이런 문구가 떠서 임의의 id로 가입을 했는데, 주는 cookie 이름이 대놓고 md5-hash 였다. cookie 값이 그냥 가입한 id의 md5 hash 여서 'admin' 의 md5 hash 로 저장하고 다시 /admin에 접속 했더니 flag를 주었다. Flag CTF{renaming-a-bunch-of-levels-sure-is-annoying}
Description Shake Shake!! Write-up 대회가 끝나고 문제 서버를 바로 닫아 버려서 screenshot을 첨부할 수가 없다. 어차피 좋은 문제도 아니었으므로 대충 쓰겠다. 문제로 어떤 blog가 주어졌고 read.php?id=1 같은 형식으로 blog의 글을 볼 수 있었다. read.php?id=1aaa 같은 형식으로도 똑같은 글을 읽을 수 있길래 바로 id의 type이 int이고 where id='{$input}' 같은 query를 쓰고 있다는 걸 알 수 있었다. 그래서 read.php?id=1' and true-- - 같은 형식으로 blind sql injection을 할 수 있다. filter도 하나도 없어서 그냥 script 돌려서 뽑았다. 어떤 사람의 write-up을 보..
Description Legend! We make web a beautiful place. Write-up 거의 아무런 기능도 없는 site이다. 실제로 동작하는 무언가를 찾기 매우 힘들다. 그래서 오히려 대놓고 injection 부분이 보였다. news.php?newsid=1 newsid가 1, 2, 3, 4, 5, 6일 때 존재하는 글을 보여주었다. 처음에는 2-1나 1'-- - 같은 것들을 test 해보다가 안 되길래 포기했다. 한참 뒤 irc channel을 보다가 admin이 이 문제는 mongodb injection이라고 알려주는 걸 보게 되었다. 그리고 사람들이 처음에는 javascript error message가 나왔었는데 나오지 않는다면서 문제가 바뀌었냐는 불평을 하는 것을 보고, 바로..