본문 바로가기

스터디/CTF

ctf 공부 5일차

HackCTF

Cryptography - Great Binary

주어진 txt 파일을 열어보면, 바이너리로 된 숫자가 8개씩 있다. 4개씩 끊어서 16진수로 나타낸 후 hxd로 빈 파일에 hex 코드로 넣어주면 flag가 나올 것 같았다. 

온라인 사이트에서 바이너리들을 16진수로 바꿔주었다.

hxd에서 16진수로 이루어진 문자들을 붙여넣어주었더니 flag발견

 

Web - 마법봉

magic과 hash키워드로 찾아보니, magic 해시 취약점이라는 게 있어서 그것대로 해주니 풀렸다.. 

소스코드를 확인하면, 빈칸에 넣어주는 값이 변수 flag의 값으로 (get방식으로)넘어가고, md5로 240610708을 해시뜬 값과 입력해준 값을 sha1로 해시뜬 값이 같으면 flag를 출력한다. magic 해시 취약점이라는 게 있어서 md5로 해시뜬 값 중 앞의 2글자인 0e만 같게 되도록 sha1해시를 떠주면 되기때문에 이를 충족시키는 숫자 10932435112를 넣어주니 flag가  출력되었다.

 

[PHP] Magic Hash (tistory.com)

 

[PHP] Magic Hash

오늘은 취약점...?이라고 하기에는 애매하지만, 아무튼 unintended한 동작으로 이루어지는 magic hash에 대해서 알아볼 것입니다. 봅시다. 1. Type juggling이란? 기본적으로 Type juggling이라는 개념을 알고

dokhakdubini.tistory.com

Always Practice :: 매직해시(Magic Hashes) 취약점 (tistory.com)

 

매직해시(Magic Hashes) 취약점

* 매직해시(Magic Hashes)란 ?  - 비교 연산을 할 때 Type Juggling을 이용하여 서로 다른 값이 같은 값으로 인식되도록 하는 특수한 동작  - 항상 가능한 것이 아니라 특수한 경우('0e'로 시작하는 문자

rootable.tistory.com

 

'스터디 > CTF' 카테고리의 다른 글

ctf 공부 8일차  (0) 2021.07.12
ctf 공부 7일차  (0) 2021.07.11
ctf 공부 4일차  (0) 2021.07.08
ctf 공부 3일차  (0) 2021.07.07
ctf 공부 2일차  (0) 2021.07.06