본문 바로가기
Security/[게임] CTF 풀이

2013 Cscamp CTF writeup

by blackcon 2013. 11. 19.

Forensics 1.

-----------------------------------------------------------------------------------------------

Databases are very critical. Thats why there is an always backup of the database.

Our database admin, John, had an attack and he lost all information in his database, thats why had to use the backup.

Unfortunately, the back up was tampered by some script kiddie. The attacker added some fake users to the database. John is asking you if you can get the name of these users.

Flag is in this form: flag=md5("user1,user2,usern,...")

-----------------------------------------------------------------------------------------------



#1. 0x0a vs 0x0d 0x0a

  => Enter의 hex종류는 \n과 \r\n 두가지 종류가 있습니다. 문제의 파일에서 대부분이 \n(0x0a)인 반면에 그중 몇가지는 \r\n(0x0d 0x0a)로 되어있습니다. 해커가 정보를 수정하기 위해서는 Enter입력 후 문장을 입력합니다. 따라서 fake user는 \r\n뒤에 나오는 줄이라고 볼 수 있습니다.


#2. Using the HxD



#3. attack.py






'Security > [게임] CTF 풀이' 카테고리의 다른 글

[exploit]codegate 2013 vuln200  (0) 2014.02.07
2013 HUST Hacking Festival 풀이  (3) 2013.11.25
2013 Cscamp CTF writeup  (0) 2013.11.19
2013 CSCAMP writeups  (0) 2013.11.17
2013 DefCamp writeups  (0) 2013.11.17