일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 리눅스
- RITSEC CTF 2019
- ftz
- reversing
- Next.js
- Nop Slide
- ctf
- HackCTF
- 보안뉴스
- Linux
- 리버싱
- webhacking
- buffer over flow
- requests
- BOF
- 뉴스클리핑
- 웹해킹
- writeup
- 버퍼오버플로우
- RITSEC
- CodeEngn
- 어셈블리어
- Shadow 동아리
- NewsClipping
- termux
- SQL Injection
- x64dbg
- Hackerschool
- Python
- PWN
Archives
- Today
- Total
목록utctf (1)
Jaeseo's Information Security Story

[WEB]spooky-store 문제 사이트로 접속을 합니다. 문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다. 이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE 공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크) XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다. &example; 그러면 응답에 utctf 라는 계정이 있고 GID 필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수..
Write UP/UTCTF2020
2020. 3. 9. 16:33