본문 바로가기

CTF

(37)
[Forensic] HSpace Backdoor 1 01060924e8aad4e92381bb9709995c516386d023ea4bbef3035eea0d9b937d0d
[Misc] Can U guess? peHVy0l_awHu3_dy0!}scT55_rCPxl_tNb5n$b$!ha{11@3_m3Fg1_mrA_ml! peHVy0l_awHu3_dy0!} scT55_rCPxl_tNb5n$b$! ha{11@3_m3Fg1_mrA_ml! 세 줄로 나눠서 세번째 줄, 두번째 줄, 첫번째 줄 순으로 앞 글자를 따서 연결하면 hspace{TH15_15_@_V3ry_C0mPl3x_Flag_w1tH_Numb3r5_And_$ymb0l$!!!}
[Web] Magic-4 아래는 페이지 소스 보기. 100 && $_GET['number'] number가 100 초과이면서 1 미만이면 flag를 반환한다...? 이것저것 다 넣어봤는데 안돼서 chat GPT에게 물어봤는데 혼났다. ...풀이에서 php 버전이 안 맞아서 안 터지는 세팅이 잘못되어 풀 수 없는 문제라고 한다. 원래 의도는 ?number=101e-1 을 입력하는 것이었다.
[Web] Magic-3 Warning: preg_match(): No ending delimiter '_' found in /var/www/html/magic3/index.php on line 4 아래는 페이지 소스 보기. Warning: preg_match(): No ending delimiter '_' found in /var/www/html/magic3/index.php on line 4 isset() 이 변수가 설정되..
[Web] Magic-2 Nop 아래는 페이지 소스 보기. Nop [Web Hacking] PHP extract() function 취약점 (tistory.com) 위 링크를 참고해 PHP extract() function 취약점을 통해 풀 수 있다. extract() 함수는 배열 속의 키 값들을 변수화하는 역할을 한다. $_GET 또는 $_POST 인자도 넘길 수 있으며 넘어오는 파라미터와 값을 변수와 그 초기값으로 설정할 수 있다. 이때 넘어온 인자는 함수 사용 전의 기존 값을 덮어쓸 수 있는(Overw..
[Web] Magic-1 Nop 아래는 페이지 소스 보기. Nop type juggling (tistory.com) Type juggling : 느슨한 비교문자 사용으로 값이 일치하지 않더라도 TRUE 값을 리턴하는 취약점 [Concept] PHP Magic Hash 취약점 (tistory.com) A==B 를 비교하면 자료형이 달라도 데이터만 일치하다면 TRUE 값을 반환하는 이 것을 PHP에서 Magic Hash라고 한다. 이를 방지하려면 A===B라고 표기하자. 여기서 지수 (exponential)을..
[Misc] Nogada 8740번 파일 압축 해제를 하거나 파이썬 코드를 짜거나... 인데... 8500번대에서 컴퓨터가 팟하더니 다 날려서 노가다는 포기하기로 했다. 손가락이 부서지기 이전에 컴퓨터가 못 버티더라. import zipfile import os for i in range(7118,2,-1): a=str(i) zipfile.ZipFile(path="C:\\"+a+".zip").extractall() 코드를 짰는데 자꾸 원인 모를 에러가 나서... 매크로를 활용했다.
[Rev] Unsolvable