일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Credential Access
- sql인젝션
- Threat Intelligence
- Mitre
- SQLMap
- 랜섬웨어
- #C언어 #연산자
- elasticsearch
- software
- filesystem
- ATT&CK
- wargame
- 정보보안
- rce
- #whitespace #
- elk stack
- windows
- error 583066
- pwnable
- 프론트엔드개발자
- node.js
- 백엔드개발자
- exploit
- AD
- PetitPotam
- 가이드라인
- Index
- 침해사고
- 시스템해킹
- forensic
- Today
- Total
목록* (67)
Plit00's Story
#index.php 정말 까다로운 정규식이다. 1. request = 'q' -> ?q= 2.substr'q', 0, 256 3.corrected = preg_replace ("/([^$blacklist]{2,})/ie", 'correct ("\\1")', $q); 일단 PHP는 () 없이 call할 수 있는 $include와 require 기능을 가지고 있다. 예를 들어서 flag.php라고 생각을 하고 풀어보자 PHP에서는 모든 화이트리스트가 동일하게 제공(?)된다. 공백(=0x90) 또한, 정의되지않은 변수를 사용하여 문제에서 요구하는 문자열에 때려박으면 된다. ehco test; 처음문제를 풀때에는 밑에 형식을 생각을 했지만 . 이 블랙이기 때문에 사용할 수 가 없다. ${include%09fla..
Code에 나온대로 나도 php가 싫다. PHP7 과 21개의 char을 허용 했다고 한다. level14번을 생각한다면 [] 대신 {}을 사용하여 배열 요소에 액세스 할 수 있다. $ blacklist {index} ()를 통해 블랙리스트에있는 함수를 호출 할 수 있는데, 이것을 통해서 블랙리스트를 검색하여 var_dump를 찾을 수 있다. var_dump ($ a)를 호출하여 플래그를 덤프시키면 된다. object(A)#1 (3) { ["pub"]=> string(17) "WEBSEC{" ["pro":protected]=> string(18) " " ["pri":"A":private]=> string(22) " " }
얼마 전 CTF에서 capcha와 관련 문제를 풀었는데 마침 엇비슷해 보이는 문제가 있어 풀어보았다.
아직 첫단계라 그런지 쉽다.먼저 문제를 보자. 항상 소스가 제공되는거 같으니 소스를 먼저 보자 Rest api 라는 확장프로그램을 이용하여 배열과 값을 넘겨주면 리턴 되어서 키값이 나온다.
난이도가 꽤나 있다는 사이트라고 해서 한번 풀어보려고 한다. 먼저 문제를 보자면소스가 제공되는 데 보자면 parse_url() 함수를 이용해서 풀면된다,
Easy pisy의 문제유형은 Web , Cryto 이다. 문제를 풀기전에 Sign your payload 와 Execute your signed payload의 php 소스를 어떤원리로 동작하는지 이해가 필요했습니다. -------------- 처음 들어가면 samples.tgz 를 받게되는데 filename text echo-ciao.pdf -> ECHO ls echo-ciao.sign(pdf파일의 시그니처) execute-ls.pdf -> EXECUTE ls execute-ls.sign("") 로 확인할 수 있습니다. Execute.php와 shellme.php 를 보게된다면 openssl_sign 과 openssl_verfiy에 대한 php docs를 확인할 수 있었고 동작과정에서 SHA-1 Si..
JUST COMPARE ONLY. with the other value :D 12345678910111213141516171819202122232425262728293031323334 VALUE 1 : VALUE 2 : view-sourceColored by Color Scriptercs ctype_alpha의 함수를 찾아보니v1의 해당하는 문자열이 영문자인지 필터링하는것인데, v1가 단일 문자이지만 다른 언어가 문자를 갖는 경우 [A-Za-z] 이고,(ctype_upper($text) || ctype_lower($text)) 는 대문자나 소문자로 발견되지않는다라는 설명으로 알 수 있었습니다. 즉, 모두 영어인지 확인하는 함수이다. 그렇다면 v1은 영어 , v2는 숫자 이여야합니다. 이문제를 풀때에는 아..
보호되어 있는 글입니다.