일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- apolloclient
- useMutation error
- promise메서드
- 앙버터마카롱
- 금별맥주
- 운정 소바동
- graphql
- graphql react native
- 잠실새내
- 잠실새내 도그존
- 토라비
- 화이트해커를 위한 웹 해킹의 기술
- 지보싶 신촌점
- promise처리
- 예쁜술집 예술
- 홍대 카페 장쌤
- graphql mutation error
- 고르드
- 홍대 토라비
- 비동기배열
- typescript
- apollo react native
- 홍대 예술
- 비동기배열처리방법
- 화이트 해커를 위한 웹 해킹의 기술
- 도그존
- graphql with reactnative
- 신촌 소문난집
- graphql 400
- graphql with RN
- Today
- Total
목록wargame 풀이/HackCTF (3)
yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆
LOL 풀이 맨 처음 문제를 누르면 위와 같은 페이지가 출력된다 아래 버튼을 누르면 다음과 같은 페이지가 나온다 search user 라길래 아무거나 입력해봤다 그랬더니 op.gg 사이트가 출력되었다. 이래서 문제 이름이 LOL이었나보다 우리는 op.gg로 이동할게 아니라 첫 페이지의 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동해야한다. 그래서 버프스위트로 요청을 가로채봤다. (캡처를 까먹어서 해당과정은 없당...) 아래쪽에 쿼리와 url 파라미터가 존재하고 현재는 op.gg가 들어가 있다. 우리는 SSRF 공격을 이용해서 op.gg 가 아닌 http://ctf.j0n9hyun.xyz:2035/flag.php 로 이동하게끔 공격을 해줄 것이다. 쿼리는 flag.php 파일..
Read File 풀이 Read File 문제는 다음과 같은 페이지가 출력된다. 이미지 파일이 깨졌지만 google이라고 써 있는 걸 보면 google 의 시작 페이지와 굉장히 유사하다는 것을 알 수 있다. 먼저 해당 페이지의 URL을 확인해보자 command 로 전달되는 값이 google의 url이라는 것을 알 수 있다. 문제 페이지에서 file is flag.php 라는 힌트를 주고 있다. 그럼 flag.php 로 이동을 해보자 URL에서 command 값을 flag.php로 바꾸어 주자 이번에는 구글 페이지가 아니라 hint를 제외하고는 아무것도 출력되지 않는다! 이전에 풀었던 문제들을 바탕으로 예상해보자면 아마 flag를 필터링 하는 것 같다 한번 url 에 google url 주소 앞에 flag..
/ 풀이 문제를 클릭하면 해당 페이지가 출력된다. 그리고 Hidden Flag라고 적혀있다. 페이지 자체에 뭔가 숨겨져있을까 싶어서 페이지 코드와 쿠키도 확인했지만 특별히 찾을 수 있는건 없었다. 그러다 생각난 것이 robots.txt 였다. robots.txt 정보 수집을 위해 사용하는 웹 로봇에 정보 수집을 허용하거나 불허하는 명령을 내리는 파일 robots.txt 파일 내의 User-agent 키워드를 이용하여 지정된 User-agent 요청 헤더를 전송하는 특정 로봇에게 명령을 내릴 수 있다. 설정된 경로 정보 수집을 차단, 허용할 수 있다. robots.txt가 존재하는 사이트의 경우 디렉터리 경로 정보가 노출될 수 있다. disallow로 차단하더라도 robots.txt를 출력하면 어떤 디렉토..