1. Not Another SQLi Challenge
접근하면 로그인창이 뜬다.
소스코드 단에 아무런 힌트가 없어 특정 계정으로 로그인하는게 아닌가 하여 test 계정과 admin 계정을 이용하여 로그인을 시도해보다가 그냥 or을 이용하여 로그인을 시도해보았더니 성공하였다.
NetID : ' or 1/*
Password : */--
Flag : gigem{f4rm3r5_f4rm3r5_w3'r3_4ll_r16h7}
2. Robots Rule
문제에 접근해서 소스코드를 보아도 아무런 힌트가 없었다.
문제에서 robots 라는 단어가 들어가 혹시나 하여 robots.txt에 접근해보았더니 아래와 같은 문자열이 출력되었다.
영어로 된 부분을 잘 보면 Google Robots라는 단어가 있어 혹시나 하여 User-Agent를 googlebots로 변경하니 flag가 출력되었다.
Flag : gigem{be3p-bOop_rob0tz_4-lyfe}
3. Science!
해당 문제에 접근하면 아래와 같은 화면이 뜬다.
친절하게 Flask라는 것을 알려주고 문자열 입력할 부분을 알려주니 SSTI라고 판단하고 Chemical One 부분에 {{7*'7'}}을 입력하였다.
그 결과 7이라는 문자열이 총 7개가 뜨는 것을 통해 해당 서버는 Jinja2임을 알 수 있다. (Twig에서는 49라고 출력될 것이다)
이제 SSTI를 이용하여 명령어를 실행하기 위해 아래와 같은 명령어를 사용하였다.
https://www.lanmaster53.com/2016/03/11/exploring-ssti-flask-jinja2-part-2/ 를 참고하여 ls 명령어를 실행하였다.
그 결과 ls의 명령어를 통해 flag.txt가 존재하는 것을 확인하였고, /bin/cat flag.txt 명령어를 통해 flag를 획득할 수 있었다.
flag : gigem{5h3_bl1nd3d_m3_w17h_5c13nc3}
4. Buckets
문제에서 s3 bucket website를 확인하라고 하였다. 그래서 나는 aws console을 이용하여 명령어를 실행해보았고 역시나 취약하여 서버 내 파일 리스트가 확인되었다.
그래서 sync 명령어를 통해 해당 s3 bucket에 있는 모든 파일을 다운로드 받았다.
다운로드 받은 항목에서 Dogs 폴더 내에 flag.txt 파일이 있었고 해당 파일을 열어 flag를 획득할 수 있었다.
flag : flag{W0W_S3_BAD_PERMISSIONS}
5. Bird Box Challenge
문제 접근하면 Search Me라고 하여 문자열 하나를 받는다.
여기에 몇개 문자열을 입력하다가 문제 설명에 나와있는 Aggies, Trucks, Eggs가 생각나 입력해봤더니 사진이 출력되었다.
여기에서 Blind SQL Injection이 터짐을 알 수 있다. (문제에서 나와있는 사진은 Blind를 의미하는 것이였다..)
그래서 blind sql injection을 통해 해당 서버에서 정보를 뽑아봤는데 아래와 같이 특별이 정보가 보이지 않았다.
그래서 일단 union 쪽으로 알아보기 위해 order by를 이용하여 select 하는 컬럼이 한개임을 확인하였다.
1. 컬럼 갯수 확인
order by 1#일 때는 위 사진처럼 제대로 작동하지만 order by 2#일 때는 검색할 수 없다고 뜨는 것을 통해 컬럼 갯수는 1개임을 확인할 수 있다.
2. union 사용
union 을 시도하였는데 해당 명령어를 사용하게 두지 않을거라고 뜬다. 따라서 이를 우회하면 될거라 생각하였다.
3. 필터링 우회
몇가지 테스트한 결과 union select 부분을 감지하는 것으로 보아 개행문자를 통해 해당 필터를 우회하였고 정상적으로 입력한 1이 뜨는 것을 볼 수 있다.
이를 통해 여러가지 확인하였고 user 명을 보면 flag가 있는 것을 확인할 수 있었다.
flag : gigem{w3_4r3_th3_4ggi3s}
'Hacking Contest' 카테고리의 다른 글
[Sunshine CTF 2019] Wrestler Name Generator (0) | 2019.03.31 |
---|---|
[Sunshine CTF 2019] WrestlerBook (0) | 2019.03.31 |
[35c3ctf.ccc.ac]sanity check (0) | 2018.12.28 |
[2018 X-MAS CTF] Our Christmas Wishlist (0) | 2018.12.15 |
picoCTF 2018 (0) | 2018.10.13 |