Wargame
-
[Python Challenge] ocr #2Wargame/Python Challenge 2021. 1. 27. 16:55
www.pythonchallenge.com/pc/def/ocr.html ocr www.pythonchallenge.com recognize the characters. maybe they are in the book, but MAYBE they are in the page source. 문자를 알아보아라. 아마도 책에 있을 것이다. 그러나 아마 페이지 소스안에 있을 것이다. 페이지 소스 코드를 보았다. 주석처리 된 엄청 긴 문자들이 있다. 이것을 해석하는 것 같았는데, 처음에는 ^가 있어 XOR한 문자를 찾는 것인 줄 알았다. 그러나, XOR 연산을 통해 문자를 찾기에는 ^가 너무 많기도 하였고 문자의 갯수도 맞지 않았다. 힌트로 주어진 것 같은 find rare characters in the mess..
-
[Python Challenge] What about making trans? #1Wargame/Python Challenge 2021. 1. 27. 13:08
www.pythonchallenge.com/pc/def/map.html What about making trans? everybody thinks twice before solving this. g fmnc wms bgblr rpylqjyrc gr zw fylb. rfyrq ufyr amknsrcpq ypc dmp. bmgle gr gl zw fylb gq glcddgagclr ylb rfyr'q ufw rfgq rcvr gq qm jmle. sqgle qrpgle.kyicrpylq() gq pcamkkclbcb. lmu ynnjw ml rfc spj. www.pythonchallenge.com 해당 문제는 그림과 함께 해석할 수 없는 문장이 주어져 있다. 이 문장을 해석하는 문제인 것 같다. g fmn..
-
[Python Challenge] warming up #0Wargame/Python Challenge 2021. 1. 27. 12:46
www.pythonchallenge.com/pc/def/0.html warming up Hint: try to change the URL address. www.pythonchallenge.com URL 주소를 변경해야 한다. 0번 문제라 0.html인 것으로 추측하여 1번 문제로 넘어가기 위해 1.html로 변경해보았다. 이것이 1번 문제는 아닌 것 같고, 힌트인 것 같았다. python challenge이기 때문에 python으로 2**38을 입력해보았다. python에서 **는 제곱 연산자이다. 연산하여 나온 값으로 URL 주소를 변경해주었더니 다음 문제로 넘어갈 수 있었다. 정답은 아래에 👇 더보기 http://www.pythonchallenge.com/pc/def/274877906944.html
-
[Easy] PostbookWargame/Hacker101 CTF 2020. 4. 4. 02:28
# Flag 0 가입 후 로그인하면 사용자가 'user'와 'admin'이 있다는 것을 확인할 수 있다. 아이디와 비밀번호를 쉽게 설정하는 경우가 있기 때문에 아래와 같이 로그인을 시도해보았다. - username : admin, password : admin - username : user, password : pass/passwd/password username : user, password : password로 로그인이 가능하고 Flag가 주어진다. 사실 이 풀이는 hint를 보고 풀어본 방식이다. 나는 Flag5를 얻는 방식으로 user의 계정을 탈취한 후, 비밀번호를 변경하고 로그인하여 Flag를 얻었다. # Flag 1 글을 읽어보면 id값이 파라미터로 주어지는데, user의 글은 id=3이고..
-
[LOS] xavisWargame/Lord of SQLInjection 2020. 3. 19. 22:45
[xavis] https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php 다른 문제들과는 다르게 쿼리문의 결과를 두 번으로 나누어 처리한다. 첫 번째 쿼리문의 결과를 이용하여 pw의 길이와 값을 알아낼 수 있다. 하지만 admin의 pw와 입력한 값이 같은지 비교하기 때문에 admin pw를 알아내야 한다. 별다른 필터링이 없어 쉽게 pw를 알아낼 수 있을 것 같다. 그래서 아래의 코드를 이용하여 pw를 찾아보았다. [ 소스 코드 ] #!/usr/bin/python import requests cookies = {'PHPSESSID':'km06aus2loj9joi3vgak9i580i'} url = 'https://los.rubiya.kr..