정보보안(35)
-
[CTF] Wacon 2023 ( junior division )
BoB 킥오프 발표 준비하면서 예선하느라 문제를 아침에 일어나자마자 하나 밖에 풀지 못했다. 그래도 팀원들이 다 잘해줘서 본선은 갈 수 있었다. MIC CHECK (misc) import requests base_url = "{/2/0/6/0/9/2/3/e/5/3/f/a/" while True: for char in "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!@#$%^&*()_+=-[]{\\}|;:'\\",.?/": url = base_url + '/' + char response = requests.get(url) print(f"URL: {base_url}") if response.status_code == 200: base_url..
2023.09.05 -
[CTF] SSTF 2023
BoB에서 나간 (솔플) SSTF 라이트업.. tutorial - SQLi 101 튜토리얼 sql인젝션 문제이다. 인젝션에 실패하면 힌트라고 쿼리문을 출력해준다. 참고하면 될 듯 하다. id : admin' || '1' = '1 pw: asdf SCTF{w3lcOme_7o_w0rld_Of_W3b_h4ck1n9} tutorial - XSS 101 sql injection 튜토리얼 문제와 똑같은 로그인 폼이 주어진다. 아무런 정보가 없으니 일단 로그인을 한 번 시도해본다. fail이 뜨면서 Need Help? 라는 바로가기가 뜨게 된다. 대회가 끝나서 bot이 작동되지 않고 있는 것 같은데, 이렇게 보내면 admin의 세션 아이디를 얻을 수 있다. 그렇게 얻게 된 sessid를 이용해서 admin.php에 ..
2023.08.20 -
[PWN] Shell code - dreamhack
보호되어 있는 글입니다.
2023.08.01 -
[PWN] Calling Convention, Stack Buffer Overflow - dreamhack
보호되어 있는 글입니다.
2023.07.26 -
[CTF] CCE2023 final
14 - 방송국 [WEB, 233point] jsp로 작성된 웹 서비스가 주어진다. admin 폴더를 확인하니 adminPage에서 사용하는 기능을 확인 할 수있었다. 이후, /admin/ImgUpload로 이동해보니 loginPage가 떴고 login 로직을 확인하기 위해서 login.jsp와 함수를 확인해보았다. 이후 xml 파일을 확인해보니 어드민의 id와 pwd로 추정되는 문자열을 확인 할 수 있었는데, 이때 pwd가 해싱된 문자열인줄 알고 로그인 시도 안하고 있다가, 다른 경로에서는 도저히 admin계정을 알아낼 수 있는 방법이 없어서 위 문자열을 대입했더니 admin으로 로그인 되었다. admin ROLE을 얻게 되어서 /admin 하위 경로로 들어갈 수 있는 권한을 얻게 되었다. 따라서 /a..
2023.07.13 -
[CTF] SECCON Beginners 2023
Forbidden - web var express = require("express"); var app = express(); const HOST = process.env.CTF4B_HOST; const PORT = process.env.CTF4B_PORT; const FLAG = process.env.CTF4B_FLAG; app.get("/", (req, res, next) => { return res.send('FLAG はこちら: /flag'); }); const block = (req, res, next) => { if (req.path.includes('/flag')) { return res.send(403, 'Forbidden :('); } next(); } app.get("/flag", blo..
2023.06.04