일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- buffer over flow
- Next.js
- Nop Slide
- RITSEC CTF 2019
- ctf
- reversing
- 리눅스
- 보안뉴스
- CodeEngn
- Python
- 버퍼오버플로우
- 웹해킹
- 리버싱
- NewsClipping
- 어셈블리어
- Linux
- PWN
- x64dbg
- SQL Injection
- requests
- writeup
- webhacking
- Shadow 동아리
- BOF
- termux
- ftz
- Hackerschool
- HackCTF
- 뉴스클리핑
- RITSEC
- Today
- Total
목록Write UP (62)
Jaeseo's Information Security Story

4번은 거의다 풀었지만 아직 Rainbow table이 완성이 안되서 작성을 못하고 있네요 ㅠㅠ 일단 5번 문제를 봅니다. 들어가 보면 Login 과 Join 버튼이 존재 하는 것을 볼 수 있습니다. 이때 Join 버튼은 실제로 이동을 하지 않고 경고 Alert만 발생하도록 되어 있습니다. 주소/mem/login.php 로 이동하니 위와 같이 로그인 창이 있고 sql injection 점검 문자열을 날려보았을 때 반응이 없습니다. join 버튼이 존재 한다는 것은 join.php가 존재 한다는 것이니 주소/mem/join.php 로 들어가 봅니다. bye경고가 뜨고 바로 종료가 되는 것을 볼 수 있습니다. Challenge 5 response를 보니 js가 난독화 되어 있는 것을 볼 수 있습니다. l='..

일단 문제를 들어가 봅니다! 들어가 보니 간단한 모노그램이라고 적혀있는 문제가 있는데 가볍게 해결해 줍니다. 그러면 위와 같이 log를 남길수 있게 되는데 여기서 burpsuite를 통해 어떤 패킷을 전송하는지 확인 합니다 전송 하는 패킷을 보면 정답에 해당하는 값과 id를 전송하게 되는데 그러면 응답으로는 같은 정답에 대해 클리어한 log를 보내주는 것을 볼 수 있습니다. 이제 여기에 sql injection를 시도 해봅니다.

요즘 계속 안드로이드 개발 공부만 하는 것 같아서 다시 WebHacking 공부를 하기위해 문제를 풀었다. 맨 처음 2번 이여서 쉬우니깐 sql injection 간단하게 해서 풀고 넘어가야지라는 마인드를 가지고 풀었는데 생각 보다 문제가 안풀려서 한번 파보니 난이도가 있는 문제 였다..... 2번인데 난이도가 ㅠㅠㅠ 일단 사이트에 접속을 해본다. 위와 같이 ip를 logging 하고 있다는 안내 메세지가 있다. 이떄 소스를 보면 주석으로 시간에 대해 주석 처리가 되어있고 admin.php에 접근하지 말라는 경고가 있다. admin.php에 들어가 본다. 그러면 매우 간단한 입력 창이 있는 것을 볼 수가 있다. 이때 다양한 SQL injection 점검 문자열을 날려보며 공격을 시도 해봤는데 공격이 먹히..

X-MAS: Lapland Mission X - MAS의 Lapland Mission 문제를 다운 받아보면 아래와 같이 Unitity로 만들어진 것을 파악할 수 있다. 이제 이 파일을 실행 해보면 아래처럼 FPS 게임과 같은 형식인 것을 볼 수 있는데 게임을 클리어를 불가능 하게 만들어진 것을 확인할 수 있다. 이때 dnspy를 통해 분석을 하고 게임을 수정하여 게임을 클리어를 해본다. dnspy를 실행을 해보면 위와 같은 화면이 보이는데 이때 X-MAS_Data\Managed\ 아래에 있는 DLL 파일들을 불러와서 분석을 한다. 이때 대부분 시스템 관련 DLL 파일이거나 UNITY 관련 DLL 파일로 보이는데 가장 기본적인 Assembly-CSharp.dll 만을 가지고 분석을 한다. 열어서 보면 이렇..

HackCTF - WEB - Cookie 일단 문제 사이트에 접근을 합니다. 그러면 이런식으로 쿠키에 무언가가 있다는 것을 암시하는 문구가 나옵니다. 이때 쿠키에 대해 살펴 보면 Cookie 값과 PassAdmin이라는 쿠키가 아래와 같이 보입니다. 이때 Cookie의 값을 보면 Base64의 범위에 속하는 것을 볼 수 있는데 한번 DeCoding을 해봅니다. 한번 Decoding를 했을때 결과 값이 Base64여서 결과 값이 나올때까지 반복하여 DeCoding를 하니 {"id":"2","type":"guest"} 값이 나오는데 이때 guest를 admin으로 변경하여 EnCoding를 하여 서버로 전송해봅니다. 패스워드에 대해 틀렸다고 경고를 출력 하는 것을 볼 수 있는데 PassAdmin에 대해서도 ..

HackCTF - WEB - 가위바위보 일단 문제 사이트에 접속을 합니다. 접속을 하면 간단한 가위바위보 게임을 즐길 수 있는 사이트가 하나 나오는데 여기서 오른쪽 위의 계정 설정으로 들어갑니다.! 그러면 계정에 대해 프로필 이미지와 이름을 변경할 수 있는 것을 보이는데 파일 업로드가 가능 하다는 점에서 파일 업로드 취약점을 이용 해야 한다는 것을 알 수 있습니다. 일단 한번 간단한 웹쉘 코드를 짜고 업로드를 해봅니다.

HackCTF - WEB - Home 일단 문제 사이트에 접근을 하면 아래와 같은 화면으로 IP 주소에 대해 검증을 하여 접근 제한을 하는 모습을 볼 수 있습니다. 이때 머리말을 생각 해보라고 힌트를 주는데 이떄의 머리말은 HTTP의 Header에 대해 이야기 하는 것이고 예전에 풀었던 RITSEC CTF의 문제와 같이 X-Forwarded-For 를 이용하는 것을 알 수 있습니다. 이제 한번 패킷을 전송해봅니다. GET / HTTP/1.1 Host: ctf.j0n9hyun.xyz:2034 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 X-Forwarded-For: 127.0.0.1 // 루프백 주소를 전달 User-Agent: Mozilla/5.0 (W..

Basic RCE L16 Name이 CodeEngn일때 Serial을 구하시오 일단 문제를 풀기전에 PE 분석을 하고 시작합니다. 아무런 패킹 조치가 안되어 있는 것을 확인 했으니 IDA로 분석을 해봅니다. 일단 main 함수가 바로 보이고 C++로 짜여진 형태로 예상이 됩니다. int __cdecl main(int argc, const char **argv, const char **envp) { HANDLE v3; // eax _DWORD *v4; // eax unsigned int v5; // eax HANDLE v6; // eax HANDLE v7; // eax int v9; // [esp+0h] [ebp-A8h] unsigned int size; // [esp+1Ch] [ebp-8Ch] int v..