본문 바로가기

분류 전체보기

(153)
[Web] Baby Sign sql injection 문제라고 한다. 일단 다운받은 파일들을 살펴보자. 오. 저기 flag.php 가 있는데 저거부터 열어보도록 하자. flag를 얻으려면 admin...이 되어야 하는데. 저 아래에 있는 sign in, out, up은 아래 페이지와 관련 있는 것 같고. 로그인이나 회원가입을 통해서 admin 권한을 획득하라 이건가. 우선 하나씩 코드를 살펴보자. signin.php
[Rev] Snail 다운받아서 압축을 풀고 나온 exe 파일을 IDA에 넣었는데... 아... 아까부터 대체 왜 이러지. 파일 실행도 안되는데 뭘 할 수 있나 싶지만, 이러다 갯수를 못 채우는 희대의 불상사가 벌어지게 생겼기 때문에 Write-up에 있는 코드라도 보고 뭐라도 해보자겠다. 플래그를 생성하는 바이너리가 주어진다. 두 가지 파트로 나눠서 생성하는데, 아래는 첫 번쨰 파트의 부분이다. printf("SWING{"); for ( i = 0; i < 100; i += 17 ) { v3 = fibo(i); printf("%llu", v3); } printf와 반복문 코드를 보니 C언어인가 보다. for문을 range(0, 100, 17)로 0부터 100보다 작을 때까지 17씩 증가하며, 그러니까 0부터 85까지 5번 ..
[Rev] Ransomware /dev/urandom 으로 무작위로 시드를 뽑는다. 그걸 이용해 16바이트 키를 가져온다. xor 해서 flag.png 를 암호화한다. 무작위 rand 라서 rand 값을 유추할 수는 없지만, png 헤더는 값이 일정하기 때문에, xor 의 특성을 이용해서 원래 png 헤더값과 암호화된 png 헤더값을 xor 하면 원본 키 16바이트를 구할 수 있다. original ^ key = enc enc ^ original = key ...라고는 하는데 파일이 실행되지가 않아서 말이다. original = [0x89, 0x50, 0x4e, 0x47, 0x0d, 0x0a, 0x1a, 0x0a, 0x00, 0x00, 0x00, 0x0d, 0x49, 0x48, 0x44, 0x52] data = open("./prob..
[Rev] OPEN THE DOOR package com.example.whosadmin; import androidx.appcompat.app.AppCompatActivity; import android.os.Bundle; import android.view.View; import android.widget.Button; import android.widget.TextView; import android.widget.Toast; public class MainActivity extends AppCompatActivity implements View.OnClickListener { private Button[] btn = new Button[10]; private String password = ""; private Integer[] bt..
webhacking.kr 43번 Challenge 43 (webhacking.kr) http://webhacking.kr:10004/ /flag 를 출력하기 위해 php.txt 파일을 작성해보았다. 업로드하니 wrong type이라고 한다. php를 필터링하는 것 같다. JPG, JPEG, PNG 파일을 업로드해보니 모두 성공적으로 되는 것을 알 수 있다. php파일을 업로드하면 Content-Type은 application/ocapplication/octet-stream으로 설정되는데 이게 필터링되는 것이다. 따라서 업로드가 되는 Content-Type=image/jpg로 바꿔주면 된다. 어떻게 Content-Type을 변경하냐고? 웹 프록시 서버를 사용할 때 클라이언트 사이에서 패킷을 가로채 조작하게 해주는 툴을 이용하면 된다. U..
[Dreamhack] file-download-1 file-download-1 | 워게임 | Dreamhack file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 우선 파일을 다운받고 압축을 풀어준다. 압축을 풀고 나온 파일의 압축을 또 풀어준다. 드디어 나온 파일과 폴더들을 열어보겠다. static templates requirements 뭔가 있을까 싶어 열어보았지만 전부 쓸데없는 애들이었다. 위에 있던 링크를 클릭해보았다. Upload My Memo 를 클릭하니 아래와 같은 창으로 이동한다. 일단 예시문에 나와있는대로 Filename과 Content를 입력하고 ..
[SWING] Web Hacking 06 File Vulnerability File Download 공격자가 임의의 파일을 다운로드 받을 때, 설정 파일, 패스워드 파일 등 민감한 정보를 탈취하는 취약점 시스템 내부 -> 파일 -> 파일 다운로드 -> 시스템 정보 획득 File Upload 공격자가 파일 시스템 상 임의의 경로에 원하는 파일 즉, 악성 확장자를 갖는 파일을 업로드할 수 있을 때 발생하는 취약점 파일 업로드 -> 악성코드 업로드 -> 시스템 접근 파일 -> 시스템 정보 획득 File Download 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우, 이를 적절히 필터링하지 않으면, 임의의 위치에 있는, 시스템 정보를 얻을 수 있는 중요한 파일을 열람하거나 다운받는 것을 가능하게 한다. fileOpen..
[Misc] QR Discovery SWING{10ec6129104f5e4674735583730dc2a1a80}