상세 컨텐츠

본문 제목

[HackCTF-Web#4] 보물 - 100 points

WebHacking/HackCTF

by bing_su 2021. 1. 24. 04:52

본문

반응형
SMALL

HackCTF Web의 네 번째 문제는 보물이다.

문제 링크: http://ctf.j0n9hyun.xyz:2025

 

Page 1을 클릭했을 때의 모습이다. URL Parameter에 GET 방식으로 page=1이 전달되면서 해시 값처럼 보이는 문구가 출력되는 것을 볼 수 있다. 이를 Hash Analyzer에 넣고 분석해봤다.

출처: https://www.tunnelsup.com/hash-analyzer/

해시 알고리즘 분석 결과 SHA 512라는 결과가 나왔다. 또한, 페이지 변수 값이 달라지면 해시 값이 달라지는 것으로 봐서 해시 값을 해석해 FLAG를 유추하는 것이 아닌 FLAG가 있는 페이지를 찾는 문제라고 생각했다. 

따라서 위와 같이 Brute Force를 하기 위해 파이썬 코드를 작성해 줬다. flag 형식은 HackCTF{...}임을 이용해 "Hack" 문자열이 들어가는 페이지 변수 값을 찾아내는 방식으로 코드를 작성해 줬다.

코드 실행 결과, 플래그가 있는 페이지 변수 값을 알아낼 수 있었다. 같은 방식으로 GET 방식을 이용해 해당 페이지 변수 값을 전송해 주면 플래그를 얻을 수 있다.

 

반응형
LIST

'WebHacking > HackCTF' 카테고리의 다른 글

[HackCTF-Web#6] Read File - 100 points  (0) 2021.03.23
[HackCTF-Web#5] Guess me - 100 points  (0) 2021.03.02
[HackCTF-Web#3] Button - 50 points  (0) 2021.01.01
[HackCTF-Web#2] Hidden - 50 points  (0) 2020.12.31
[HackCTF-Web#1] / - 50 points  (0) 2020.12.31

관련글 더보기

댓글 영역