분류 전체보기 (157) 썸네일형 리스트형 webhacking.kr 43번 Challenge 43 (webhacking.kr) http://webhacking.kr:10004/ /flag 를 출력하기 위해 php.txt 파일을 작성해보았다. 업로드하니 wrong type이라고 한다. php를 필터링하는 것 같다. JPG, JPEG, PNG 파일을 업로드해보니 모두 성공적으로 되는 것을 알 수 있다. php파일을 업로드하면 Content-Type은 application/ocapplication/octet-stream으로 설정되는데 이게 필터링되는 것이다. 따라서 업로드가 되는 Content-Type=image/jpg로 바꿔주면 된다. 어떻게 Content-Type을 변경하냐고? 웹 프록시 서버를 사용할 때 클라이언트 사이에서 패킷을 가로채 조작하게 해주는 툴을 이용하면 된다. U.. [Dreamhack] file-download-1 file-download-1 | 워게임 | Dreamhack file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 우선 파일을 다운받고 압축을 풀어준다. 압축을 풀고 나온 파일의 압축을 또 풀어준다. 드디어 나온 파일과 폴더들을 열어보겠다. static templates requirements 뭔가 있을까 싶어 열어보았지만 전부 쓸데없는 애들이었다. 위에 있던 링크를 클릭해보았다. Upload My Memo 를 클릭하니 아래와 같은 창으로 이동한다. 일단 예시문에 나와있는대로 Filename과 Content를 입력하고 .. [SWING] Web Hacking 06 File Vulnerability File Download 공격자가 임의의 파일을 다운로드 받을 때, 설정 파일, 패스워드 파일 등 민감한 정보를 탈취하는 취약점 시스템 내부 -> 파일 -> 파일 다운로드 -> 시스템 정보 획득 File Upload 공격자가 파일 시스템 상 임의의 경로에 원하는 파일 즉, 악성 확장자를 갖는 파일을 업로드할 수 있을 때 발생하는 취약점 파일 업로드 -> 악성코드 업로드 -> 시스템 접근 파일 -> 시스템 정보 획득 File Download 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우, 이를 적절히 필터링하지 않으면, 임의의 위치에 있는, 시스템 정보를 얻을 수 있는 중요한 파일을 열람하거나 다운받는 것을 가능하게 한다. fileOpen.. [Misc] QR Discovery SWING{10ec6129104f5e4674735583730dc2a1a80} [Pwn] SimpleBOF ELF linux 어쩌고 하길래 Kali Linux에서 열어도 안된다... C++ 수업에서 복사생성자가 필요할 때 생기는 오류라고 했는데 C로 된 코드이지만 뭐... 넣어줘야 하는건가 싶어 코드를 이리저리 바꾸어 보았으나 오류를 고칠 수 없었다. 처음에 0이라고 초기화되었지만 gets로 입력받은 buf.check가 true면 cat ./flag 즉 flag를 보여준다. gets(char *buf) 함수는 표준 입력으로부터 문자열을 입력받아 buf에 저장하는 함수로 입력 길이를 검사하지 않기 때문에 버퍼 오버플로우가 발생한다는 취약점이 있다. 저기 위에 있는 링크로 접속해 256바이트 이상을 집어넣으면 flag를 얻을 수 있다. IDA 를 사용하거나, 디컴파일하거나 디스어셈블해서 어셈블리어를 보고 풀면 된.. [Web] Bottle Poem 링크를 클릭하자. 나의 병 속의 시들을 읽어라...? 일단 순서대로 링크를 타고 들어가보자. Spring. Auguries of Innocence. The tiger. 음. 그냥 아름다운 시... 같은데. 앞글자들만 다 따서 모으면 Flag 가 되는걸까... 어. tiger 시 행 뒤쪽에 숫자가 있는데 뭘까. 여기까지가 CTF를 풀며 내가 작성했던 것인데 당시의 당혹감이 아주 잘 드러나있다. 정말 손도 못 댔어서 다시 보니 굉장히 부끄럽다. Write Up에 따르면, /show?id=spring.txt 처럼 파일을 읽고 있는 느낌이 있으므로, /show?id=/etc/passwd 를 해 보면 빠져나올 수 있다. LFI 취약점을 찾아야 한다. 응답의 server: WSGIServer/0.2 CPython/.. [Programmig(PPC)] Let's Play Osu!Mania 1.in 파일을 열어보니... 당최 이게 뭔지를 모르겠다. 이건 같이 첨부되어있던 PDF 이다. sample에 있는 내용이 1.in 파일의 것과 같은 듯하다. 리듬게임인가? tap 노트가 내려오면 해당하는 올바른 키를 눌러 플레이한다. hold 노트가 라인에 도달하면 시작 노트를 때맞춰 두드리고 종료 노트에서 해제한다. 4K 비트맵이 주어졌을 때 개체(노트?)가 몇 개 있는지 계산해야 한다. 첫줄에 나오는 비트맵의 길이에 해당하는 정수 N은 10보다 크고 10000보다 작고, 다음 N줄에서는 비트맵을 설명하는데, 각 줄은 길이가 6인 문자열이고, 첫번째와 마지막 문자는 기호 | 이다. 나머지 4개의 문자는 스페이스, 하이픈(-), 샵(#) 셋 중 하나일 수 있다. 중복되거나 깨진 hold 노트는 없고, .. [Rev] EasyXOR 파이썬 코드를 해석해보자. 0부터 flag의 길이, 즉 24까지 반복한다. 무엇을? append 즉 리스트의 끝에 추가하는 것을. ord는 문자를 넣으면 유니코드 정수를 반환한다. flag의 i번째 배열에 i승을 한 값을 집어넣었을 때...? 게다가 문제에는 XOR 연산에 대해 알아보자고 적혀있다. XOR 연산은 같으면 0을 다르면 1을 출력하는 연산 아닌가? 저 ^ 모양이 i 제곱이 아니라 XOR 연산을 나타내는 것이었을까? 유니코드로 저 주석에 달려있는 값이 나오게 하려고 chr로 다 문자로 바꿔서 넣어봤는데도 안된다. SWING{svkmc~~7zvr;~rw?enu `jb+f|w(p?>]} 라고 넣었었는데. 저 아래 출력된 값을 변환해서 넣어도 안된다. SWING{svkmc~9876543210/.-.. 이전 1 ··· 12 13 14 15 16 17 18 ··· 20 다음