본문 바로가기

ctf/Web Exploitation25

Who are you? 문제 풀어보기 전에 풀어봤던 picobrowser 문제 풀어보기 의 발전형 문제였다. 1. Browser 사이트에 접속해 보면 PicoBrowser으로만 들어갈 수 있다고 한다.저번 문제처럼 풀어보면 2. visiting 플래그가 아닌 새로운 문자가 나타난다.문제에서 준 힌트와 저번에 사용한 user-agent를 합쳐보면 HTTP 헤더에 관련된 문제라는 걸 유추할 수 있다. 구글에 visiting header에 대해 검색해 봤다.더보기https://www.google.com/search?q=visiting+header&oq=visiting+header&gs_lcrp=EgZjaHJvbWUyBggAEEUYOTIHCAEQIRigAdIBCDcxMTRqMGo3qAIAsAIA&sourceid=chrome&ie=UTF-8찾.. 2025. 5. 1.
More Cookies 문제 풀어보기 전에 있는 Cookies 보다 어려워진 문제다.혼자 힘으로는 풀지 못해 공부하면서 기록해보려고 한다. 주어진 주소에 접속해 보면 익숙한 페이지가 나왔다.admin만 사용할 수 있다는 내용이 보였다. 개발자 도구를 열어 쿠키를 찾아봤더니 두 개의 값을 알 수 있었다. 먼저 복잡해 보이는 문자열을 아무렇게나 바꿔봤지만 얻게 된 건 실패 문구였다.딱히 해볼 수 있는 게 없어서 주어진 힌트를 봤는데, 동형 암호화와 관련된 링크와 아까 해봤던 방법으로는 해결할 수 없을 거라는 내용이 있었다. 구글에 검색해서 고수들의 도움을 받았다. 여기서 대문자로 적혀 있는 Cookies, Be, Client에 주어진 힌트를 연관시키면 CBC(암호 블록 체인)에 연관된 문제라고 추측할 수 있.. 2025. 4. 15.
Some Assembly Required 1 문제 풀어보기 직역하면 일부 조립이 필요하다는 뜻이지만 구글에 검색하면 캐나다 시트콤이 나온다. 도중에 잘못된 방법으로 문제를 풀다 결국 검색의 도움을 받아서 플래그를 얻었다.      사이트에 들어가 보니 flag를 입력할 수 있었다.별 방법은 없어 소스창에 들어가 보니 복잡한 js파일을 찾을 수 있었다.   전체 코드를 보여줄 수 없지만 전에 풀었던 문제 중 난독화 관련 문제와 비슷해 보였다.     0x1~로 시작되는 여러 값과 배열을 매치시킬 수 있을 거 같았다. 하지만 어떤 값이 어디에 들어가는지 몰라 쭉 훑어보던 중 코드 중간에 나온 fetch와 WebAssembly에서 단서를 얻을 수 있었다.  https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API/Usi.. 2025. 2. 4.
login 문제 풀어보기 웹사이트 로그인을 할 수 있냐는 문제였다.     사이트는 평범했다. 아무 값이나 입력해 보면 틀렸다는 alert창이 뜬다.     소스창을 분석해 보니 btoa, atob 메서드를 사용한다는 것과return 값에서 중요한 값들이 하드코딩 되어 있는 걸 알 수 있었다.  btoa()는 문자열을 Base64로 인코딩 된 문자열을 만들어주고,atob()는 인코딩 된 문자열을 다시 디코딩해 주는 메서드라고 한다. https://developer.mozilla.org/en-US/docs/Web/API/Window/btoahttps://developer.mozilla.org/en-US/docs/Web/API/Window/atob return 줄은 "YWRtaW4"가 u가 아니라면 Incoreect Username.. 2025. 1. 31.
728x90