일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 화이트햇 writeup
- 파일 업로드 ld_preload
- 파일 업로드 취약점
- file_upload bypass
- ctf php
- file upload ld_preload
- 육군 정보보호병
- LD_PRELOAD
- 컬쳐랜드 매크로
- file upload ld_preload mail
- CTF
- 정보보호병 면접
- 파일 업로드 bypass
- 문화상품권 매크로
- ctf web writeup
- 2019 사이버작전
- 정보보호병 면접 준비
- 상품권 매크로
- 2019 사이버작전 경연대회
- CTF writeup
- ctf php eval
- 정보보호병 면접 후기
- 2019 화이트햇 writeup
- 문화상품권 핀번호 자동등록
- file upload vulnurability
- webhacking
- 사이버작전 경연대회 writeup
- 2019 화이트햇
- 2019 사이버작전 경연대회 writeup
- 정보보호병 면접 질문
- Today
- Total
목록Hacking (10)
Blog to Blog
지난 4월 8일부터 4월 11일까지 진행된 TG:HACK 2020의 Bobby라는 문제입니다. 문제 설명에서는 딱히 중요한 정보를 얻을 수 없고, Bobby라는 친구가 로그인 할 수 있도록 도와주면 된다는 것 같습니다. 구글에서 후원하는 대회 답게 서버도 총 3군데를 열어놓고 진행하네요. 문제 사이트를 들어가 보면, 먼저 8분 내로 문제를 풀어야 한다는 경고가 나옵니다. 서버에 과부하를 주지 않도록, 또한 무작위 대입 공격을 막기 위해서 그런 것 같습니다. 8분이 지나면 다시 사이트에 재 접속해야 문제를 계속 풀 수 있습니다. 아마 8분마다 아이디랑 비밀번호가 바뀌든지 하는 것으로 추정됩니다. 어차피 로그인은 해도 안되니 비밀번호 변경 창을 건드려 보고자 합니다. 일단 기본적으로 달리 공격할 부분이 없으..
문제 설명에는 딱히 중요한 내용이 없습니다. Link를 클릭해보면 cmd라는 parameter을 실행시켜 주고 있는 것을 확인할 수 있습니다. 먼저 어떤 환경에서 동작중인지 확인을 해봐야 합니다. Apache + PHP로 동작하고 있음을 알 수 있습니다. 먼저 print 외에 다른 함수들이 사용 가능한지 확인해보겠습니다. source code를 주지 않았기 때문에, 어떤 식으로 동작하는지는 명확히 할 수 없습니다. 그러나 대충 eval을 통해서 cmd로 전달된 string을 실행시켜 줌을 짐작할 수 있습니다. phpinfo, system, file 관련, 따옴표, 쌍따옴표, 심지어 echo까지 사용이 불가능합니다. implode, explode와 같은 문자열 관련 함수도 사용이 불가능 합니다. 거의 모든..
지난 9월 28일(토)에 약 40시간 동안 PwnTheBytes CTF 2019가 진행됐습니다. 대회에서 Warmup/Learning 문제로 WASM 관련 문제로 'The Ultimate Shipping System'가 나왔습니다. 처음으로 WASM을 다뤄보고, 꽤 오랜 시간동안 고생한 끝에 문제를 풀어냈습니다. 이런 문제를 풀어나갔던 과정을 포스트로 적어보려고 합니다. 문제 설명에는 emscripten을 설치하고 갖고 놀아보라는 말과, wasm2c의 github 페이지를 던져줬습니다. 여기서 대충 wasm파일을 c로 변환해서 뭘 해야 할 것 같다는 생각이 들었습니다. 문제 사이트는 아래와 같이 이루어져 있습니다. 간단한 설명과 함께 맨 아래에는 이름, 이메일, 패키지 타입을 선택하도록 되어있습니다. 아..
XSS나 CSRF를 시도하다 보면 마주치게 되는 웹 보안 정책이 두가지가 있습니다. SOP(Same Origin Policy)와 CSP(Content Security Policy)가 바로 그 대상입니다. 이 둘은 기초적인 웹 보안 정책이면서, XSS나 CSRF를 막아주는 중요한 녀석들입니다. CTF와 같은 실전에서 이를 우회하기 위해서는 이 정책들을 정확하게 알고, 대처하는 방법을 알아두는 것이 좋습니다. 이번 포스트에서는 이 둘중 SOP를 소개하고, 이를 우회하는 방법으로 잘 알려진 DNS rebinding을 자세하게 알려드리도록 하겠습니다. 목차 1. SOP(Same Origin Policy)란? 2. DNS Rebinding Attack 소개 3. DNS Rebinding Attack을 위한 DNS..
In the last post, i introduced to you attacking with LD_PRELOAD environment variable and php MAIL function. In this post, i'm gonna show you some other attacking ways in addition to MAIL function. FIRST - Using other mail function except php MAIL function But except basic mail() function, we need to install those. We can use mail() without any additional installation, but it requires 'sendmail' ..
해당 문제는 2019 사이버작전 경연대회(구 화이트햇) 에서 출제된 Hidden Command라는 문제의 writeup 입니다. 간단한 웹해킹 문제입니다 먼저 위와같이 flask로 작성된 웹서버 파일과 문제 사이트를 줍니다. 해당 문제 사이트에서 취약점을 찾아서 flag를 따내는 것이 목표입니다. 웹사이트의 분석부터 먼저 해보겠습니다. 회원가입 페이지입니다. 실제로 회원가입을 하고 로그인을 해봤습니다. 로그인하면 게시글 리스트 확인과 게시글 작성이 가능합니다. 하지만 본인 글이 아닐 경우 확인이 불가능합니다. 그리고 게시글 리스트 맨 처음에 Secret Document라는 admin의 게시글이 존재하는 것으로 보아 이를 읽으면 flag를 줄 것으로 예상했습니다. 이제 python으로 작성된 서버 파일을 ..
해당 문제는 2019 사이버작전 경연대회(구 화이트햇) 에서 출제된 The Camp라는 문제의 writeup 입니다. 어렵지 않은 문제지만 마지막에 매우 이상한 짓(?)을 하나 더 해야 풀 수 있는 문제였습니다. 이 문제는 아쉽게도 CTF 도중에 풀지 못했습니다. 그래도 XSS를 하는 부분은 남겨놓을만 해서 적어둡니다. 블랙박스 문제입니다. Write를 통해 편지를 보낼 수 있다고 합니다. 편지를 보내면 어드민이 읽고 확인 후에 친구한테 보내준다고 적혀있습니다. 여기서부터 XSS 냄새가 솔솔 났습니다. 먼저 그냥 일반적인 방법으로 편지를 보내봤습니다. 크롬 Headless 브라우저 등으로 요청이 들어오면 체크해주는 것으로 추측됩니다. 그러나 여기서 문제가 있습니다.
When exploiting file upload vulnerability but system functions are blocked, we can use 'putenv' function to add 'LD_PRELOAD(environment variable)' to overwrite functions like 'getuid'. And if we call 'mail' function, it calls 'execve' externally. So we can execute our injected function. The example site has a simple page with file upload enabled. Our objective is to execute 'read_flag' file that..