일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- ctf php
- 화이트햇 writeup
- file upload ld_preload
- CTF writeup
- 사이버작전 경연대회 writeup
- 파일 업로드 bypass
- 파일 업로드 취약점
- 정보보호병 면접 질문
- 정보보호병 면접 후기
- 육군 정보보호병
- file upload ld_preload mail
- ctf php eval
- 정보보호병 면접
- 2019 사이버작전 경연대회
- file upload vulnurability
- 정보보호병 면접 준비
- 파일 업로드 ld_preload
- 문화상품권 매크로
- 2019 사이버작전 경연대회 writeup
- 2019 사이버작전
- LD_PRELOAD
- 컬쳐랜드 매크로
- 문화상품권 핀번호 자동등록
- 2019 화이트햇
- ctf web writeup
- 2019 화이트햇 writeup
- CTF
- webhacking
- file_upload bypass
- 상품권 매크로
- Today
- Total
목록CTF (3)
Blog to Blog
지난 9월 28일(토)에 약 40시간 동안 PwnTheBytes CTF 2019가 진행됐습니다. 대회에서 Warmup/Learning 문제로 WASM 관련 문제로 'The Ultimate Shipping System'가 나왔습니다. 처음으로 WASM을 다뤄보고, 꽤 오랜 시간동안 고생한 끝에 문제를 풀어냈습니다. 이런 문제를 풀어나갔던 과정을 포스트로 적어보려고 합니다. 문제 설명에는 emscripten을 설치하고 갖고 놀아보라는 말과, wasm2c의 github 페이지를 던져줬습니다. 여기서 대충 wasm파일을 c로 변환해서 뭘 해야 할 것 같다는 생각이 들었습니다. 문제 사이트는 아래와 같이 이루어져 있습니다. 간단한 설명과 함께 맨 아래에는 이름, 이메일, 패키지 타입을 선택하도록 되어있습니다. 아..
해당 문제는 2019 사이버작전 경연대회(구 화이트햇) 에서 출제된 Hidden Command라는 문제의 writeup 입니다. 간단한 웹해킹 문제입니다 먼저 위와같이 flask로 작성된 웹서버 파일과 문제 사이트를 줍니다. 해당 문제 사이트에서 취약점을 찾아서 flag를 따내는 것이 목표입니다. 웹사이트의 분석부터 먼저 해보겠습니다. 회원가입 페이지입니다. 실제로 회원가입을 하고 로그인을 해봤습니다. 로그인하면 게시글 리스트 확인과 게시글 작성이 가능합니다. 하지만 본인 글이 아닐 경우 확인이 불가능합니다. 그리고 게시글 리스트 맨 처음에 Secret Document라는 admin의 게시글이 존재하는 것으로 보아 이를 읽으면 flag를 줄 것으로 예상했습니다. 이제 python으로 작성된 서버 파일을 ..
해당 문제는 2019 사이버작전 경연대회(구 화이트햇) 에서 출제된 The Camp라는 문제의 writeup 입니다. 어렵지 않은 문제지만 마지막에 매우 이상한 짓(?)을 하나 더 해야 풀 수 있는 문제였습니다. 이 문제는 아쉽게도 CTF 도중에 풀지 못했습니다. 그래도 XSS를 하는 부분은 남겨놓을만 해서 적어둡니다. 블랙박스 문제입니다. Write를 통해 편지를 보낼 수 있다고 합니다. 편지를 보내면 어드민이 읽고 확인 후에 친구한테 보내준다고 적혀있습니다. 여기서부터 XSS 냄새가 솔솔 났습니다. 먼저 그냥 일반적인 방법으로 편지를 보내봤습니다. 크롬 Headless 브라우저 등으로 요청이 들어오면 체크해주는 것으로 추측됩니다. 그러나 여기서 문제가 있습니다.