일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 랜섬웨어
- exploit
- 가이드라인
- 정보보안
- sql인젝션
- 백엔드개발자
- 시스템해킹
- PetitPotam
- AD
- windows
- ATT&CK
- SQLMap
- 프론트엔드개발자
- error 583066
- forensic
- 침해사고
- rce
- Threat Intelligence
- elasticsearch
- #C언어 #연산자
- #whitespace #
- Credential Access
- node.js
- pwnable
- elk stack
- Index
- filesystem
- software
- wargame
- Mitre
- Today
- Total
목록Wargame (19)
Plit00's Story
얼마 전 CTF에서 capcha와 관련 문제를 풀었는데 마침 엇비슷해 보이는 문제가 있어 풀어보았다.
아직 첫단계라 그런지 쉽다.먼저 문제를 보자. 항상 소스가 제공되는거 같으니 소스를 먼저 보자 Rest api 라는 확장프로그램을 이용하여 배열과 값을 넘겨주면 리턴 되어서 키값이 나온다.
난이도가 꽤나 있다는 사이트라고 해서 한번 풀어보려고 한다. 먼저 문제를 보자면소스가 제공되는 데 보자면 parse_url() 함수를 이용해서 풀면된다,
JUST COMPARE ONLY. with the other value :D 12345678910111213141516171819202122232425262728293031323334 VALUE 1 : VALUE 2 : view-sourceColored by Color Scriptercs ctype_alpha의 함수를 찾아보니v1의 해당하는 문자열이 영문자인지 필터링하는것인데, v1가 단일 문자이지만 다른 언어가 문자를 갖는 경우 [A-Za-z] 이고,(ctype_upper($text) || ctype_lower($text)) 는 대문자나 소문자로 발견되지않는다라는 설명으로 알 수 있었습니다. 즉, 모두 영어인지 확인하는 함수이다. 그렇다면 v1은 영어 , v2는 숫자 이여야합니다. 이문제를 풀때에는 아..
value , true 1234567891011121314151617181920212223242526272829303132333435363738394041
DB의 종류와 user name + DB의 상관관계를 찾아라 인데 로그인 페이지에서 test 계정으로 로그인을 하게되면 게시판안에 말을 쳐보면 실시간으로 글이 써지는것을 볼 수 있다. fiddler web debugger 을 이용해서 네트워크에러가 생기는것을 확인할 수 있는데, 그후 db에서 파일을 다운로드해야하는걸 유추해볼수있는데db를 본결과 memo 라는 파일이 존재하는것이다. 더 확실한 것은 memo_test 즉, test 계정 이외의 memo는 없다는것이였다. 그렇다면 우리는 처음의 로그인페이지에서 db , memo 를 다운로드할 경로를 찾아야하는데. 처음에는 SQlin 인줄알고 query문으로 열심히 작성을 해보고,게싱으로 download.php 라던가 여러가지를 시도해봤지만, 마침내, 로그인 ..
이 문제는 작년쯤에 푼문제로 write-up을 하지않은 문제들을 한번에 올릴 생각이다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546I have accounts. but, it's blocked.can you login bypass filtering? Colored by Color Scriptercs start 를 누르면 이러한 코드가 뜨게되는데 하나하나 분석해보면 인젝션이 강렬하게 해주세요!! 한다.이문제는 단순하게 생각하면 쉽다. 대소문자가 구분이 없는데 처음에는 guest / guest blueh4g / blueh4g1234ps 를 각각 쳐보았지만 풀리지않았다. id= Guest pw=guest
shellshock - 1pt문제 shellshock.c 의 내용은 다음과 같다 그후 shellshock 의 취약점은 env x='() { :;}; echo pwnable!' bash -c 'echo safe~' 로 확인 할 수 있다. env x='() { :;}; /bin/cat flag' ./shellshock 으로 적용하게된다면 원하는 것을 실행 할 수 있게된다.그후 bash 로딩후 슥삭 취약점 확인방법은 https://access.redhat.com/blogs/766093/posts/1976383 을 참고하기바란다.