-
문제를 클릭하여 해당 url로 접속해보자.
해당 url로 이동하면 "내 페이지 숫자 중엔 비밀이 하나 있지...그곳에 보물을 숨겨놨다. 원한다면 찾아봐라 모든 것을 그곳에 두고 왔다!"
라는 문자열과 함께 3개의 버튼을 띄워준다.
버튼을 클릭해보자.
Page 1 버튼을 클릭 했더니, URL 파라미터에 page=1이라는 값이 전달되면서 해시 값 같은게 출력 되었다.
처음에는 Page 1~3에 존재하는 해시 값을 복호화하면 Flag 값이 나올 것이라 생각하였다.
하지만 망상이었다.
hash identifier로 돌려본 결과 SHA 512 해쉬였고, SHA 512의 경우 일방향 암호화는 복호화가 불가능하다고 한다.
무작위 대입 방식으로 수십, 수백년 걸리는 걸 복호화라고 보면 가능하다고 말할 순 있지만 이건 거의 불가능에 가깝다.
다시 문제 풀이로 들어가서 page 변수 파라미터에 4를 대입해 보았고
다음과 같이 또 다시 hash 값이 출력되었다.
문제엔 "내 페이지 숫자엔 비밀이 하나 있지"라는 문구가 있다.
이를 통해 page=? 를 계속 넣어 보면서 Flag를 찾아야 하는 문제라고 파악 했다.
파이썬 스크립트를 통해 URL의 파라미터 변조를 자동화 해보자.
import requests URL = "http://ctf.j0n9hyun.xyz:2025/?page=" for i in range (1, 100000): response = requests.get(URL+str(i)) if "HackCTF" in response.text: print(i, "Flag found!") break print(i, "Flag not found..")
스크립트를 계속 돌리다 보면 1225번에서 Flag를 발견할 수 있다.
Flag found!
Flag : HackCTF{0hhhhh_5o_g0od_try!}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF Read File (0) 2022.02.09 [Web] HackCTF Guess me (0) 2022.02.09 [Web] HackCTF Button (0) 2022.02.08 [Web] HackCTF Hidden (0) 2022.02.08 [Web] HackCTF / (0) 2022.02.08 댓글 0