dohki
Description I tried to download the flag, but somehow received only 404 errors :( Write-up 이상한 url로 접속하는 게 11번 있는데 그냥 url을 보다가 '.ctf.internetwache.org' 앞의 값이 hex 값인 것 같아서 다음 code를 짜고 실행했다. s = '' for i in range(11): dat = raw_input().split('.')[0] s += dat.decode('hex') print s 첫 글자만 읽으면 flag이다. Flag IW{DNS_HACKS}
Description My friend really can't remember passwords. So he uses some kind of obfuscation. Can you restore the plaintext? Write-up 8진수 인 것 같아서 다음과 같은 code를 작성하고 실행했다. s = '' for i in range(4): dat = raw_input() dat = dat.split() for ch in dat: s += chr(int('0' + ch, 8)) print s Flag IW{N0_0ne_can_st0p_y0u}
Description Hack me, please Write-up login.php에서 보이는 게 이것 밖에 없어서 sql injection을 시도하였다. ' or 1-- - 이라는 username에 대해서는 아무 반응이 없고 ' or 0-- - 이라는 username에 대해서는 다음 사진과 같은 반응을 얻을 수 있었다. 아마도 어떤 계정의 username과 password를 하드코딩 한 것 같다고 예상했다. ' union select 1,2,3,4-- - 라는 username에 대해서 다음 사진과 같은 반응을 얻었다. ' union select 1,2,3,(select database())-- - 라는 username에 대해서 다음 사진과 같은 반응을 얻었다. mysql을 이용하고 있다는 느낌이 들었다..
Description Our website executes your PostgreSQL queries. And flags are nicely formatted. Write-up category가 pwn이라서 사실 건드릴 생각을 안 하고 있었는데 문제를 보면 볼 수록 뭔가 그냥 db에서 값 찾는 느낌이 들어서 풀게 되었다. 사실 문제 description에서 And flags are nicely formatted. 를 보고 눈치를 챘어야 했는데... 아무튼 문제에서는 PostgreSQL을 사용하고 있었고 실제 사용은 이 문제를 통해 처음 해보게 되었다. 느낌은 구조가 굉장히 mysql과 비슷하다는 것이다. 뭔가 조금 더 확장된 느낌? 아무튼, 처음에는 category가 pwn이라서 db를 뒤져 볼 생각을 ..