목록CTF WriteUp (23)
Dyrandy
이번 문제는 php wrapper을 이용한 문제다. 이건 200점 짜리 (정말 쉬운) 문제랑 같은 주소이다. 200점 짜리 문제 페이지다. 일단 어디에 flag가 있는지 알아서 바로 글로 넘어갔는데 주석으로 devsrule.php가 있어 글로 가보았다. magic... 이런.... 사실 딱 요기까지만 보고 정말 와... 머하라는 거지 했다. 보면 /etc/passwd로 입력하면 주소가 뜨는 것을 알 수 있다. 하면 LFI, RFI 등 시도를 해볼 수 있다. 다양한 PHP Wrapper을 사용했지만, 역시나 안됬고, 정말 특이하게 php://input이 됬다. RITSEC{WOW_THAT_WAS_A_PAIN_IN_THE_INPUT}
솔직히 250점 짜리보다는 쉬운것 같은데 이게 왜 웹인지는 크흠.... 일단 소스코드를 보면 cgi-bin을 사용하는 것을 알 수 있다. 페이지에 접속을 해보면 위와 같이 뜬다. 나는 shell shock은 아닐줄 알았는데... 일단 검색을 해보면 위와 같이 나온다. https://github.com/hmlio/vaas-cve-2014-6271 위 페이지를 참고하면 아래와 같이 나온다. 해서 curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://fun.ritsec.club:8008/cgi-bin/stats 위를 이용하면 나온다 stats에는 아무것도 없다..... flag를 찾아보면 숨겨 놨다..... RITS..
친구가 갑자기 CTF하자해서 나랑 다른 친구가 CTF하로 끌려 갔다. 시간이 많지 않아 많이 풀진 못했지만몇개만 정리해보기로 했다. (너무 쉬운 문제 제외) 첫 문제는 Crazy Train 즉, 미친 기차다. 일단 페이지에 접속하면 이렇게 나온다. 다음 페이지로 들어가면 이렇게 나오는데, 나는 XSS문제인줄 알고 뻘짓을 굉장히 오래 했다. 누가봐도 XSS같았다. 페이지 소스코드이다. 위에 CSRF보고 XSS를 확신했지만 아래에 자세히 보면 hidden값이 존재한다. 그리고 우리가 임의의값을 넘겨서 보면 저 hidden값에는 아무것도 안들어가는 것을 확인 할 수 있다. 페이지가 어떤 언어로 만들어 졌는지 확인하기위해서 크롬 툴을 사용했다.(builtwith) 보면 ruby라고 적혀있다. 솔직히 ruby를 ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.