일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- requests
- CodeEngn
- Python
- Next.js
- ftz
- RITSEC CTF 2019
- BOF
- 보안뉴스
- PWN
- 뉴스클리핑
- Shadow 동아리
- NewsClipping
- 리버싱
- termux
- HackCTF
- Hackerschool
- RITSEC
- x64dbg
- 리눅스
- SQL Injection
- Nop Slide
- 버퍼오버플로우
- 어셈블리어
- Linux
- writeup
- buffer over flow
- ctf
- 웹해킹
- webhacking
- reversing
- Today
- Total
목록HackCTF (3)
Jaeseo's Information Security Story
HackCTF - WEB - Cookie 일단 문제 사이트에 접근을 합니다. 그러면 이런식으로 쿠키에 무언가가 있다는 것을 암시하는 문구가 나옵니다. 이때 쿠키에 대해 살펴 보면 Cookie 값과 PassAdmin이라는 쿠키가 아래와 같이 보입니다. 이때 Cookie의 값을 보면 Base64의 범위에 속하는 것을 볼 수 있는데 한번 DeCoding을 해봅니다. 한번 Decoding를 했을때 결과 값이 Base64여서 결과 값이 나올때까지 반복하여 DeCoding를 하니 {"id":"2","type":"guest"} 값이 나오는데 이때 guest를 admin으로 변경하여 EnCoding를 하여 서버로 전송해봅니다. 패스워드에 대해 틀렸다고 경고를 출력 하는 것을 볼 수 있는데 PassAdmin에 대해서도 ..
HackCTF - WEB - 가위바위보 일단 문제 사이트에 접속을 합니다. 접속을 하면 간단한 가위바위보 게임을 즐길 수 있는 사이트가 하나 나오는데 여기서 오른쪽 위의 계정 설정으로 들어갑니다.! 그러면 계정에 대해 프로필 이미지와 이름을 변경할 수 있는 것을 보이는데 파일 업로드가 가능 하다는 점에서 파일 업로드 취약점을 이용 해야 한다는 것을 알 수 있습니다. 일단 한번 간단한 웹쉘 코드를 짜고 업로드를 해봅니다.
HackCTF - WEB - Home 일단 문제 사이트에 접근을 하면 아래와 같은 화면으로 IP 주소에 대해 검증을 하여 접근 제한을 하는 모습을 볼 수 있습니다. 이때 머리말을 생각 해보라고 힌트를 주는데 이떄의 머리말은 HTTP의 Header에 대해 이야기 하는 것이고 예전에 풀었던 RITSEC CTF의 문제와 같이 X-Forwarded-For 를 이용하는 것을 알 수 있습니다. 이제 한번 패킷을 전송해봅니다. GET / HTTP/1.1 Host: ctf.j0n9hyun.xyz:2034 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 X-Forwarded-For: 127.0.0.1 // 루프백 주소를 전달 User-Agent: Mozilla/5.0 (W..