본문 바로가기

ctf33

Insp3ct0r 문제 풀어보기 저번에 풀었던 Inspect HTML과 비슷해 보이는 문제였다. Inspect HTML 문제 풀어보기 Inspect HTML 문제 풀어보기HTML을 검사해 보는 문제였다.  사이트에 들어가면 문제와는 상관없는 글이 쓰여있었다. 문제 제목이 HTML을 검사하는 것이기 때문에 크롬에서 지원하는 검사 기능을 사용하였다.(마우스 우클릭delusionbox.tistory.com       사이트에 들어가 보니 웬걸 거의 같은 문제였다.     저번에 풀었던 문제와 똑같이 파일들을 검사해 flag를 조합했다.     같은 문제를 푼 거 같아서 찝찝하지만 성공!이제 쉬운 문제가 한 개 밖에 남지 않았다. 2025. 1. 16.
logon 문제 풀어보기 오늘은 로그인과 관련된 문제였다.      로그인을 할 수 있는 사이트가 있었다.  힌트에선 Joe 말고 다른 사용자를 사용해 보라고 알려준다.   그래도 Joe를 사용자로 패스워드를 아무거나 넣어봤더니 이런 메시지가 나왔다.무려 super secure!    그래서 그냥 다시 돌아와 아무렇게나 넣어봤다.메시지는 성공이 나왔지만 flag는 나오지 않았다.  소스창에도 딱히 아무것도 없어 쿠키를 찾아봤다.     아무렇게나 입력한 값이 username과 password 값으로 들어가 있는데  admin 값이 false로 되어있었다.admin 이 아닌 일반 사용자라는 뜻일 것이다.  그럼 내가 입력한 사용자가 admin이 되면 어떨까 해서 값을 바꿔줬다.     그랬더니 대문짝만 한 flag 값을 얻을 수 .. 2025. 1. 15.
don't-use-client-side 문제 풀어보기 사이트 링크 하나 있는 문제였다.   들어가니 로그인할 수 있는 창이 떴다.하지만 비밀번호를 모르니 들어갈 수 없었다.   소스창을 연 뒤 코드를 보니 단어를 조합하면 flag를 얻을 수 있을 거 같다.substring(x, y)는 x부터 y까지 문자열을 반환하고 split * ? 는 정렬순서를 알려주는 거니순서대로 조합해서 flag를 입력했다.   성공! 2025. 1. 14.
Get aHEAD 문제 풀어보기 Get a HEAD!  문제 이름부터 굉장히 수상하다.    사이트에 들어가면 눈이 아프다.버튼을 누르면 배경이 빨강 파랑으로 바뀐다.    소스 검사를 해보면  GET과 POST를 사용한다.     힌트에선 burp suite를 사용해 보라고 권장했고, 문제 이름이 GET a HEAD 니까burp suites의 intercept 기능을 이용해서 GET을 바꿔봤다. 200 Ok 응답이 되었고 바로 아래 flag 값을 얻을 수 있었다.      벌써 10개 성공! 2025. 1. 13.
728x90