일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- file upload vulnurability
- 2019 사이버작전 경연대회 writeup
- 정보보호병 면접 준비
- 파일 업로드 취약점
- ctf web writeup
- CTF
- 파일 업로드 bypass
- file upload ld_preload
- 문화상품권 핀번호 자동등록
- ctf php
- 사이버작전 경연대회 writeup
- ctf php eval
- file_upload bypass
- 정보보호병 면접 질문
- 문화상품권 매크로
- 컬쳐랜드 매크로
- CTF writeup
- 상품권 매크로
- 2019 화이트햇 writeup
- webhacking
- 2019 사이버작전
- 2019 사이버작전 경연대회
- file upload ld_preload mail
- 정보보호병 면접
- 육군 정보보호병
- 화이트햇 writeup
- 정보보호병 면접 후기
- 파일 업로드 ld_preload
- 2019 화이트햇
- LD_PRELOAD
- Today
- Total
목록분류 전체보기 (12)
Blog to Blog
라스베가스에는 총 5개의 고든 램지 식당이 있습니다. 피쉬앤 칩스, 버거, 헬스키친, 스테이크, 펍앤그릴이 바로 그 식당들입니다. 이번 DEFCON 2019 CTF를 위해 라스베가스에 가게 되면서, 이 식당들을 모두 방문할 기회를 얻었습니다. 제일 먼저 방문한 곳은 피쉬앤칩스입니다. 식당별 리뷰 바로가기 1. 피쉬앤 칩스 2. 버거 3. 헬스키친 4. 스테이크 5. 펍앤그릴 6. 결론 1. Gordon Ramsay Fish & Chips 고든 램지 피쉬앤 칩스 해당 식당은 플라밍고 호텔 바로 근처에 있는 식당가에 위치합니다. 전반적으로 패스트푸드점과 비슷한 느낌이었습니다. 줄은 꽤 길었고(저녁 8~10시 사이에 갔는데 15분정도 기다림) 주문을 하면 대기 번호를 알려주고 음료수는 흔히 패스트푸드점에서 볼..
When exploiting file upload vulnerability but system functions are blocked, we can use 'putenv' function to add 'LD_PRELOAD(environment variable)' to overwrite functions like 'getuid'. And if we call 'mail' function, it calls 'execve' externally. So we can execute our injected function. The example site has a simple page with file upload enabled. Our objective is to execute 'read_flag' file that..
지난 포스트에서는 LD_PRELOAD 환경변수와 MAIL 함수를 이용한 공격법을 소개해 드렸습니다. 이번 포스트에서는 MAIL 함수 외에도 사용이 가능한 여러가지 방법을 소개시켜 드리고자 합니다. 첫번째 방법 - mail을 제외한 다른 메일 관련 함수 사용 하지만 기본 mail() 함수 외에는 따로 설치가 필요합니다. mail() 같은 경우에는 별다른 설치 없이 함수 실행이 가능하고, 실제로 사용을 위해서는 sendmail이 설치되어 있어야 합니다. 그러나 IMAP을 이용해서 공격을 하기 위해서는 해당 서버에 설치가 되어있어야 합니다. IMAP을 설치한 후에 위와 같은 컴파일 옵션을 줘야 합니다. 가능한 경우를 찾기 위해서는 phpinfo를 확인해야 합니다. phpinfo에서 Configure Comma..
PHP의 File Upload 취약점을 활용할 때 System 관련 함수가 막혔을 경우에는 putenv함수로 LD_PRELOAD 환경변수를 추가해 getuid 함수 등을 덮어씌운 뒤, mail함수를 호출하면 외부적으로 execve가 호출되며 우리가 삽입한 함수를 실행시킬 수 있다. 이와 관련해 실습을 하면서 설명을 기록해 두고자 합니다. 실습 사이트는 파일 업로드 기능이 구현되어 있는 간단한 페이지를 갖고 있습니다. 우리의 목표는 index.php가 들어있는 폴더에 있는 read_flag 파일을 실행시키는 것입니다. 전혀 보안처리가 되어있지 않은 소스코드로 작성되어 있기 때문에, exec 등의 함수로 ../../read_flag를 실행시켜 받아오면 끝날것 같아 보입니다. 그러나 해당 사이트의 php 설정..