반응형 Web/Write-up4 가톨릭대학교 정규PT중입니다. 2020. 8. 5. Rice Tea Cat Panda - Web Invaders 문제를 클릭하면 저런 게임이 뜬다. 느낌 저 외계인 같은 적의 공격은 피하고 내 똥모양 비행기로 공격해서 점수를 획득하면 된다. 게임을 해보면 은근히 어렵고.... 어렵다. 힌트가 있어서 기대를 하고 클릭을 해보니까 의미가 없어보인다. 사실 이 문제는 치트엔진을 웹에다가도 걸 수 있다는 한 친구의 말로 풀 수 있었다. (거의 그 친구가 다 푼거나 마찬가지..) 치트엔진을 한 번 걸어서 TeaClicker와 비슷하게 풀어보자 일단 치트엔진을 잡는 법은 게임이 실행되고있는 PID를 찾아서 치트엔진에 붙는다. 그리고 나서 변화의 유무로 답에 접근하면 되는데, 슈팅게임이라서 조작하기 힘들다는 문제점이 있다. 이 해결책도 그 친구가 제시해줬는데 WebGL insight라는 툴로 frame을 정지시킬수가 있다. 자.. 2020. 2. 5. HackCTF-Home 사실 이 문제는 힌트를 얻고, 쉽게 풀었지만 몰랐던 방법이라서 정리차 작성한다. 힌트는 머리말! 보자마자 헤더를 이용해서 IP우회하면 되겠구나.... 어떻게 우회하면 될까 구글링을 해보자 더보기 XFF는 HTTP Header 중 하나로 HTTP Server에 요청한 Client의 IP를 식별하기 위한 표준이다. 웹 서버나 WAS 앞에 L4 같은 Load balancers 나 Proxy server, caching server 등의 장비가 있을 경우 웹서버는 Proxy server나 장비IP에서 접속한 것으로 인식한다. 그렇기 때문에 웹서버는 실제 클라이언트 IP가 아닌 앞단에 있는 Proxy서버 IP를 요청한 IP로 인식하고, Proxy장비 IP 로 웹로그를 남기게 된다. X-Forwarded-For H.. 2019. 10. 31. HackCTF-Guess me 이 문제를 정리하는 이유는 extract 함수와 file_get_contents 함수를 간단히 정리하기 위해서이다. extract함수는 배열속에 있는 키값을 변수화 시켜주는 함수이다. extract함수는 $_GET이나, $_FILES와 같은 신뢰할 수 없는 데이터와 사용하면 취약할 수 있다. 원하는 값을 GET인자로 전달해줘서, 그 값을 바꿀 수 있기 때문이다. 이 문제에서 'secret.txt'라는 값을 갖는 $filename이 있다. 내가 $guess로 넣어준 값과 $filename 안에 있는 내용 즉, secret.txt의 내용이 같으면 flag를 출력해준다. (file_get_contents함수는 인자로 받는 파일의 내용이다.) 하지만 우리는 secret.txt에 무슨 내용이 있는지 알리가 없다... 2019. 10. 25. 이전 1 다음 반응형