일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- elk stack
- error 583066
- Index
- wargame
- forensic
- elasticsearch
- 백엔드개발자
- ATT&CK
- rce
- pwnable
- 시스템해킹
- 프론트엔드개발자
- sql인젝션
- 정보보안
- exploit
- SQLMap
- node.js
- Threat Intelligence
- PetitPotam
- #whitespace #
- 랜섬웨어
- filesystem
- AD
- Credential Access
- #C언어 #연산자
- 가이드라인
- windows
- software
- 침해사고
- Mitre
- Today
- Total
목록Wargame (19)
Plit00's Story
Class : SimpleXMLElement First parameter : &test; Second parameter : 6 XML Element SSRF 10진수, 16진수, hex값으로 값이 범위이다. 이것을 base64로 돌리면 flag가 나온다
PHP 필터 취약점. 블랙리스트를 우회하기 위해 file_put_contents에 필터를 사용할 수 있습니다. filename을 php : //filter/convert.base64-decode/resource=xxxx.php로 설정하고 데이터를 base64 인코딩 페이로드로 설정하고 우리는 다양한 PHP 페이로드를 시도하고 액세스합니다 디렉토리의 내용을 나열하며 flag.php를 볼 수 있습니다.
[5월 15일] 기존 문제들의 난이도가 높기 때문에 hard는 어느 정도인지 가늠해보고 싶어서 풀게 되었다. Level Fourteen - Securely Execute Code Don't you love these online PHP executing services like 3v4l.org? Unfortunately they're insecure as hell, so we made our own where we only allow echo, print, strlen, strcmp, strncmp. Oh and you're limited to 25 chars only. Try it out! 이문제는 echo, print, strlen, strcmp, strncmp 만 쓰는것을 허용하고 길이 제한은 25..
Sometimes, pwnable is strange... hint: if this challenge is hard, you are a skilled player. ssh blukat@pwnable.kr -p2222 (pw: guest) blukat | blukat.c | password 가 있었다. 여기서 blukat.c의 코드를 살펴보았다. main에서 password 파일을 읽은 후, user에게 입력 값을 받는다. 이 입력값과 password 의 값이 값다면 calc_flag(password)를 통해서 flag가 출력된다. blukat@ubuntu:~$ cat password cat: password: Permission denied 라고 출력이 된다. blukat@ubuntu:~$ cat pas..
#index.php 정말 까다로운 정규식이다. 1. request = 'q' -> ?q= 2.substr'q', 0, 256 3.corrected = preg_replace ("/([^$blacklist]{2,})/ie", 'correct ("\\1")', $q); 일단 PHP는 () 없이 call할 수 있는 $include와 require 기능을 가지고 있다. 예를 들어서 flag.php라고 생각을 하고 풀어보자 PHP에서는 모든 화이트리스트가 동일하게 제공(?)된다. 공백(=0x90) 또한, 정의되지않은 변수를 사용하여 문제에서 요구하는 문자열에 때려박으면 된다. ehco test; 처음문제를 풀때에는 밑에 형식을 생각을 했지만 . 이 블랙이기 때문에 사용할 수 가 없다. ${include%09fla..
Code에 나온대로 나도 php가 싫다. PHP7 과 21개의 char을 허용 했다고 한다. level14번을 생각한다면 [] 대신 {}을 사용하여 배열 요소에 액세스 할 수 있다. $ blacklist {index} ()를 통해 블랙리스트에있는 함수를 호출 할 수 있는데, 이것을 통해서 블랙리스트를 검색하여 var_dump를 찾을 수 있다. var_dump ($ a)를 호출하여 플래그를 덤프시키면 된다. object(A)#1 (3) { ["pub"]=> string(17) "WEBSEC{" ["pro":protected]=> string(18) " " ["pri":"A":private]=> string(22) " " }