CTF 3

HackTM Quals 2023 CTF

WEB - BLOG http://34.141.16.87:30000/login.php 해당 문제는 위와 같은 login.php 페이지와 register.php, index.php, create.php, util.php로 구동됩니다. 회원가입을 하여 로그인 하면 index.php로 이동하게 되는데 아래와 같이 Create post를 통해 블로그 글을 포스팅할 수 있는 형태로 되어있었습니다. 처음 문제를 접하였을 때, 해당 포스팅 기능을 이용하여 쿠키 값을 가져오도록 하는 문제로 생각하였습니다. 하지만 생각한 것과 다르게 xss가 작동은 하였지만, 저의 cookie값만 확인 가능하였습니다. Tzo0OiJVc2VyIjoyOntzOjc6InByb2ZpbGUiO086NzoiUHJvZmlsZSI6Mjp7czo4OiJ..

Study 2023.02.21

[TeamH4C_CTF] UMDCTF2021 write-up

UMDCTF에 많은 시간을 할당하지 못하여 문제를 풀지 못하였는데 참여 경험으로도 많은 도움이 되었습니다. 기본적인 문제였던 것 같았지만 본격적인 pwnable문제를 접하면서 더욱 공부가 필요하다는 것을 느꼈습니다. 이번 연도에는 확실하게 더욱 알기 위해 많은 시간을 투자해야겠다고 생각을 하게 만든 대회였습니다. 이제 writeup을 작성해보겠습니다. reverse engineering, misc, pwnables, crypto, forensics, advantageous adventures, web, steganography, osint, programming 문제 중 pwnables와 forensics문제를 정리해보겠습니다. pwnables 첫 번째 pwnable문제로 메모리 보호 기법을 확인하면 N..

[TeamH4C_CTF] 2021 HackPack write-up

부족하지만 HackPack에서 진행한 CTF를 참여한 후, 문제를 정리해보았습니다. ctf2021.hackpack.club/ HackPack CTF An educational CTF that aims to complement security courses at North Carolina State University ctf2021.hackpack.club pwn, reverse, web, misc의 문제 구성으로 짜여있었으며 저는 web과 reverse문제를 풀었으며, pwn은 대회가 끝난 후 팀원이 먼저 풀었던 문제를 재구성하여 풀어보았습니다. pwnable 기초 pwn문제로 system함수를 이용하여 권한을 획득하는 형식입니다. hint를 보게 되면 디버깅을 하라고 되어있기에 chal파일을 디버깅해보..