Wargame26 Power Cookie 쿠키를 수정하면서 flag를 찾을 수 있냐는 문제이다. 페이지를 보면 Continue as guest 버튼만 있다. 버튼 클릭 시, guest 에게는 서비스가 되지 않는다는 문구만 뜬다. 개발자 도구에서 guest.js 파일을 보면 /check.php 에서 isAdmin=0 의 쿠키값을 가진다. 코드에 있는 것 처럼 isAdmin=0 의 값을 가지고 있고, isAdmin=1 로 쿠키값을 변조한다. /check.php 에서 flag를 획득할 수 있다. picoCTF{gr4d3_A_c00k13_87608ba8} 2022. 3. 25. Forbidden Paths 웹 사이트 파일은 /usr/share/nginx/html/ 에 있으며 플래그는 /flag.txt에 위치한다. 그러나 웹 사이트는 절대 파일 경로를 필터링 하고 있다. 필터를 통과하여 flag를 읽을 수 있는가? 하는 문제이다. 페이지를 보면 .txt 파일을 Read하면 읽을 수 있는 페이지 인 것 같다. 예시로 되어 있는 3개의 텍스트 파일 중에 하나를 골라서 보면, 테스트 파일의 내용이 그대로 보여진다. Read 버튼을 눌렀을 때의 Request 값을 보면, POST 방식으로 전달하고, filename과 read 파라미터 값으로 전달하는 것을 확인할 수 있다. filename은 텍스트 파일의 이름을, read 는 확인해본다. 문제에서 텍스트 파일들은 /usr/share/nginx/html 에 위치한다고.. 2022. 3. 25. Search source 이 웹 사이트의 개발자가 웹 사이트 소스에 중요한 artifact 를 잘못 남겼는데 찾을 수 있나요?. 하는 문제이다. 페이지를 보면 요가와 관련된 페이지이다. 상단바에 있는 탭을 눌러도 페이지가 변하지는 않는다. 페이지의 소스코드를 보면, 위 사진처럼 많은 코드들로 이뤄져있다. 개발자 도구의 Search 를 이용하여 style.css 파일에서 flag를 쉽게 획득할 수 있다. picoCTF{1nsp3ti0n_0f_w3bpag3s_74784981} 2022. 3. 25. Local Authority 문제의 힌트를 보면, 이 웹사이트에서 어떻게 비밀번호를 확인하는가? 하는 문제이다. 페이지를 보면, 로그인 창이 뜬다. 다른 파일에서 별다른 힌트를 얻지 못하였다. username는 admin, password는 admin으로 로그인 시도해본다. LogIn Failed 문구가 뜨고, 로그인 전에는 없었던 secure.js 파일이 뜨게 된다. 소스 코드를 보면 username과 password 값이 정보노출되어있다. 코드에서 본 값으로 로그인을 시도해본다. 로그인 성공 후, flag를 획득했다. picoCTF{j5_15_7r4n5p4r3n7_b964a657} 2022. 3. 23. Inspect HTML 웹 사이트에서 flag를 발견하라는 문제이다. 페이지를 보면 글만 적혀있다. 사이트의 소스 코드를 보면, 주석 처리되어 있는 부분에서 flag를 획득했다. picoCTF{1n5p3t0r_0f_h7ml_b101a689} 2022. 3. 23. Includes 힌트를 보면 Inspector가 처음에 보여준 것보다 더 많은 코드가 있나?. 하는 문제이다. 페이지를 열면 say hello 버튼이 있다. 버튼을 누르면 This code is in a separate file! 문구로 된 알림창이 뜬다. 이 코드는 세부 파일이 있다는 의미이다. 개발자 도구에서 index 파일 외에 자바스크립트와 css 파일을 보면, style.css 파일에서 flag의 1/2를 획득했고, script.js 파일에서 flag 2/2를 획득했다. picoCTF{1nclu51v17y_1of2_f7w_2of2_5a94a145} 2022. 3. 23. 이전 1 2 3 4 5 다음