ctf/Web Exploitation26 Web Gauntlet 문제 풀어보기 SQL 인젝션을 사용해서 해결하는 문제였다. Round 1 한 번의 해결로 끝나는 문제가 아니라 총 5라운드를 해결해야 플래그를 얻을 수 있다.or은 필터링되어 사용할 수 없었다. 아래 사이트에서 많은 도움을 받았다.https://www.invicti.com/blog/web-security/sql-injection-cheat-sheet/#LineComments SQL Injection Cheat SheetThe Invicti SQL Injection Cheat Sheet is the definitive resource for payloads and technical details about exploiting many different variants of SQLi vulnerabilities.. 2025. 6. 24. Who are you? 문제 풀어보기 전에 풀어봤던 picobrowser 문제 풀어보기 의 발전형 문제였다. 1. Browser 사이트에 접속해 보면 PicoBrowser으로만 들어갈 수 있다고 한다.저번 문제처럼 풀어보면 2. visiting 플래그가 아닌 새로운 문자가 나타난다.문제에서 준 힌트와 저번에 사용한 user-agent를 합쳐보면 HTTP 헤더에 관련된 문제라는 걸 유추할 수 있다. 구글에 visiting header에 대해 검색해 봤다.더보기https://www.google.com/search?q=visiting+header&oq=visiting+header&gs_lcrp=EgZjaHJvbWUyBggAEEUYOTIHCAEQIRigAdIBCDcxMTRqMGo3qAIAsAIA&sourceid=chrome&ie=UTF-8찾.. 2025. 5. 1. More Cookies 문제 풀어보기 전에 있는 Cookies 보다 어려워진 문제다.혼자 힘으로는 풀지 못해 공부하면서 기록해보려고 한다. 주어진 주소에 접속해 보면 익숙한 페이지가 나왔다.admin만 사용할 수 있다는 내용이 보였다. 개발자 도구를 열어 쿠키를 찾아봤더니 두 개의 값을 알 수 있었다. 먼저 복잡해 보이는 문자열을 아무렇게나 바꿔봤지만 얻게 된 건 실패 문구였다.딱히 해볼 수 있는 게 없어서 주어진 힌트를 봤는데, 동형 암호화와 관련된 링크와 아까 해봤던 방법으로는 해결할 수 없을 거라는 내용이 있었다. 구글에 검색해서 고수들의 도움을 받았다. 여기서 대문자로 적혀 있는 Cookies, Be, Client에 주어진 힌트를 연관시키면 CBC(암호 블록 체인)에 연관된 문제라고 추측할 수 있.. 2025. 4. 15. Some Assembly Required 1 문제 풀어보기 직역하면 일부 조립이 필요하다는 뜻이지만 구글에 검색하면 캐나다 시트콤이 나온다. 도중에 잘못된 방법으로 문제를 풀다 결국 검색의 도움을 받아서 플래그를 얻었다. 사이트에 들어가 보니 flag를 입력할 수 있었다.별 방법은 없어 소스창에 들어가 보니 복잡한 js파일을 찾을 수 있었다. 전체 코드를 보여줄 수 없지만 전에 풀었던 문제 중 난독화 관련 문제와 비슷해 보였다. 0x1~로 시작되는 여러 값과 배열을 매치시킬 수 있을 거 같았다. 하지만 어떤 값이 어디에 들어가는지 몰라 쭉 훑어보던 중 코드 중간에 나온 fetch와 WebAssembly에서 단서를 얻을 수 있었다. https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API/Usi.. 2025. 2. 4. 이전 1 2 3 4 ··· 7 다음 728x90