HackCTF
Cryptography - Great Binary
주어진 txt 파일을 열어보면, 바이너리로 된 숫자가 8개씩 있다. 4개씩 끊어서 16진수로 나타낸 후 hxd로 빈 파일에 hex 코드로 넣어주면 flag가 나올 것 같았다.
온라인 사이트에서 바이너리들을 16진수로 바꿔주었다.
hxd에서 16진수로 이루어진 문자들을 붙여넣어주었더니 flag발견
Web - 마법봉
magic과 hash키워드로 찾아보니, magic 해시 취약점이라는 게 있어서 그것대로 해주니 풀렸다..
소스코드를 확인하면, 빈칸에 넣어주는 값이 변수 flag의 값으로 (get방식으로)넘어가고, md5로 240610708을 해시뜬 값과 입력해준 값을 sha1로 해시뜬 값이 같으면 flag를 출력한다. magic 해시 취약점이라는 게 있어서 md5로 해시뜬 값 중 앞의 2글자인 0e만 같게 되도록 sha1해시를 떠주면 되기때문에 이를 충족시키는 숫자 10932435112를 넣어주니 flag가 출력되었다.
[PHP] Magic Hash (tistory.com)
Always Practice :: 매직해시(Magic Hashes) 취약점 (tistory.com)
'스터디 > CTF' 카테고리의 다른 글
ctf 공부 8일차 (0) | 2021.07.12 |
---|---|
ctf 공부 7일차 (0) | 2021.07.11 |
ctf 공부 4일차 (0) | 2021.07.08 |
ctf 공부 3일차 (0) | 2021.07.07 |
ctf 공부 2일차 (0) | 2021.07.06 |