일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- reversing
- Next.js
- requests
- ftz
- Shadow 동아리
- 뉴스클리핑
- BOF
- HackCTF
- CodeEngn
- RITSEC CTF 2019
- Linux
- webhacking
- ctf
- 리눅스
- Python
- 리버싱
- NewsClipping
- x64dbg
- SQL Injection
- 웹해킹
- termux
- Hackerschool
- buffer over flow
- 버퍼오버플로우
- PWN
- RITSEC
- 어셈블리어
- writeup
- 보안뉴스
- Nop Slide
- Today
- Total
목록Write UP (62)
Jaeseo's Information Security Story

접근을 하면 아래의 형태로 API 응답이 오는 것을 확인 할 수 있다. { NOTE: "For API help visit our help page /static/help", status: "OK" } Endpoints /api/login - POST /api/ftp/dir - POST /api/ftp/get_file - POST Params /api/login - username, password /ftp/dir - dir /ftp/get_file - file /api/login에 접근해서 username과 password를 JSON 형태로 전송을 해본다. curl -X POST -H "Content-Type: application/json" -d '{ "username" : "", "password" ..

이번에도 네트워킹 문제로 패킷을 분석을 해야 하는 것으로 보입니다. 문제의 제목을 검색해보니 탁구 즉 PIng Pong에 대해 힌트를 주는 것으로 봅니다. 그래서 이번에는 ICMP 패킷을 위주로 체크를 해봤습니다. 일단 Request는 모두 동일하게 35.188.185.68에게 48byte의 null 값을 보내고 있습니다. 그러면 서버에서는 1024byte라는 무지막지한 응답 값을 보내 주는 모습을 볼 수 있습니다. 응답 (hex) 483473494349414c566c344141325a73595763756347356e414f32365a31525458524d326e4951616b5a5a59364455424261524b6b3661415145434b494e4b624b4b68306b434951494a42620a..

[NETWORKING]Do-Not-Stop 일단 문제 제목이 Do Not Stop 인 것을 보아 DNS 패킷에 대해 관심을 가져야 할 것 같습니다. 일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다. 이때 응답값을 확인해보면 request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami" response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root" request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la" respo..

[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..

[WEB]spooky-store 문제 사이트로 접속을 합니다. 문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다. 이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE 공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크) XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다. &example; 그러면 응답에 utctf 라는 계정이 있고 GID 필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수..

CSP(Content Security Policy)란 웹 브라우저에서 사용되는 콘텐츠에 대한 보호 정책입니다. 웹에서 사용되는 콘텐츠 즉 이미지, 동영상, 스크립트 등에 대해 사용을 허가를 하는지에 대해 정의를 하는 규칙 입니다. 이 보호 정책을 이용하여 XSS에서 이용되는 src의 주소를 자신의 하위 도메인 또는 자기 자신에게만 허용함으로 외부의 공격에 방어를 할 수 있습니다. 일단 문제를 확인 합니다. Description : I made an simple echo service for my API practice. If you find bug, please tell me! 그리고 api.php에 대해 소스 파일을 제공하는데 일단 확인 합니다.

일단 문제를 들어가 봅니다! 들어가 보면 이상한 hash값과 password를 입력 할 수 있는 inputbox가 제공되어 있습니다. view-source를 클릭 하여 소스를 확인해봅니다. Password [view-source] 소스를 보니 random한 숫자에 salt_for_you를 붙이고 그값을 저장한후 그값을 500번 sha1 hash 한 다음 그값을 보여 주는 것으로 보입니다. hash를 하기전 random.salt_for_you의 값을 알아야지 넘어갈수 있는데 이때 rainbow table를 사용하여 문제를 해결 하면 될것 같습니다. import hashlib for i in range(10000000,100000000): hash_tmp = str(i)+"salt_for_you" f = o..