$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

CTF/corCTF 2022 (2)

  • CTF/corCTF 2022

    [corCTF 2022] msfrog-generator

    이 문제는 API 취약점을 트리거해서 푸는 문제였다. 빠르게 프록시로 요청을 잡아 확인해보면 JSON 데이터 형식으로 추가한 이미지 정보(눈을 추가하여 사진 생성 버튼을 누름)를 넘겨주고 있는 걸 확인 할 수 있다. 처음에는 "type" 값에 몇 가지 명령을 삽입하여 전달해 보았고 작동하지 않아 pos 값으로 명령어 삽입을 시도했다. 결과는 명령어 실행 성공..! [{"type":"mstongue.png","pos":{"x":0,"y":"; ls /;"}}] 위 처럼 명령어를 삽입하여 보내보면 flag.txt를 발견할 수 있다. [{"type":"mstongue.png","pos":{"x":0,"y":"; cat /flag.txt;"}}] Flag : corctf{sh0uld_h4ve_r3nder3d_c..

    2022. 8. 10.

  • CTF/corCTF 2022

    [corCTF 2022] jsonquiz

    문제에 들어가면 json 퀴즈를 풀라고 한다. 퀴즈는 15개가 나오는데 다 올바른 답을 선택해도 풀리지 않는다. 풀리지 않는 이유는 마지막 요청을 버프 슈트 프록시로 잡아보면 알 수 있는데 모두 올바른 답을 선택해도 score 를 0으로 전달해주고 있었다. 그래서 0을 100으로 바꿔서 전달하니 문제가 풀렸다. Flag : corctf{th3_linkedin_JSON_quiz_is_too_h4rd!!!}

    2022. 8. 10.

이전
1
다음
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바