전체 글

전체 글

    Level 2: Persistence is key

    Level 2: Persistence is key

    얼럿 팝업을 띄우는 것이 목표! I am vulnerable 페이지에 얼럿을 띄워보자.. script 태그를 이용해서 하면... 필터링이 됩니다 힌트에 script 태그는 안 먹히고.. onerror를 사용하라고 해요! onerror는 img 태그와 사용되고, 이미지가 없을 경우에 뜨는 에러가 onerror! 그럼 img태그를 통해 아무 이미지나 넣어주고 에러로 얼럿이 뜨게 해봐여 클리얻

    PROB13. [150] Network Recovery!

    PROB13. [150] Network Recovery!

    다운로드 받았는데 뭔가 pcap 넣어보고 싶게 생겼다 역시 Wireshark capture file이었다 음... 여기에 HTTP가 보여서 필터 검색을 해봤어여 그러다가 이 친구 발견!! 일단 저장을해서 확장자를 설정해줬슴니다 그래서 기쁜 마음에 열어봤더니 아무것도 얻을 수 없었다ㅜ 그래서 어쩔까 생각해보다가... png 맨밑 헥사값이 애매하기도 하고 treasure 1, 2, 3인데 2, 3만 text인게 수상해서 순서대로 1뒤에 붙여봤다 잉 그랬떠니 나왔다 헤헤 얘를.. Key Format = lowercase(md5("Key")) 포맷에 맞춰서,,, md5로 복호화해보니 이렇게 나왔고 다 소문자라서 기냥 넣었다

    PROB32. [100] Easy Trick

    PROB32. [100] Easy Trick

    URL 쿼리로 a의 값을 올바르게 넣어주면 풀리는 문제! 쿼리를 잘못 넣어주면 Failed ur tirkcs가 뜨네여 기분나쁨^^ 소스 페이지를 보면 ??? 부분이 있는데, a 자료형에 관한 선언부가 없어서 Type Juggling이라는 걸 할 수 있다고 합니다 즉 내가 알아서 해놓으면 된다는 것.. 뒤에 ???부분을 자릿수 제대로 맞춰서, 그 대신 아무 거나 넣어보겠습니다 자릿수 맞추기 어렵다... 29자리네여

    [미완] PROB36. [100] File Deleted

    [미완] PROB36. [100] File Deleted

    Prob File 위 설명글이랑 file_deleted.7z 파일을 받았고 또 푸니까 unl이 뜨네요 파일 이미징을 위해, FTK로 파일을 열어볼게요!

    Challenge old 17 (100)

    Challenge old 17 (100)

    17번 100점짜리 JS문제입니다~ 이게 먼가.. 싶었는데 혹시..? 해봤는데 풀렸어요..; unlock=100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10/100*10*10+1/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10+100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10-100*10*10+10..

    Challenge old 1 (200)

    Challenge old 1 (200)

    코드를 봅시다! ---------------------

    Challenge old 23 (300)

    Challenge old 23 (300)

    글자 하나 씩만 넣으면 잘 뜨는데 sc, pt, al과 같이 열을 넣으니 no hack이 뜨네여ㅜ 결국 script 태그를 사용해서 얼럿을 띄우는게 목표인데, 두 자 이상만 들어가면 no hack이 뜨니까 %00 (NULL)을 이용해서 띄어주는 듯 안 띄어주면 풀린당 %00a%00l%00e%00r%00t%00(%001%00)%00;%00 을 넣었슴니다

    파일 다운로드 취약점

    파일 다운로드 취약점

    파일 다운로드 일반적으로 웹 서버에 올라간 파일을 사용자에게 보여주는 방식은 크게 두 가지: 1) Dynamic 처리; 파라미터를 통해 사용자 접근을 허용함 bbsDownload.jsp에서 filename이라는 고세서 kaist.hwp를 사용자에게 제공한다. 2) Static 처리; 웹 서버의 특정 물리적인 디렉토리를 링크처리해서 사용자에게 뿌려줌 bbsDownload 밑의 kaist.hwp 파일을 사용자에게 뿌려준다. -취약성) Dynamic 처리 상위 디렉토리로 계속 올라가서 etc파일 밑에 passwd 파일에 접근할 수 있다. (1) 취약한 소스 예제 사용자가 파일을 요청하면, $exist 변수에 넣고, 요청한 파일이 있으면 fopen()을 이용하여 읽기모드로 파일을 읽는다. 이렇게 파라미터들을 다..

    파일 업로드 취약점

    파일 업로드 취약점

    파일업로드 (게시판 등 제한 없이 파일을 업로드할 수 있는 곳은 취약성이 있다고 가정하고 접근) :웹 쉘(명령어를 실행시킬 수 있는 웹 페이지)을 업로드하고, 실행하여 시스템 권한을 획득하는 행위 (1) 취약한 소스 예제 if문: 이미지를 첨부할 수 있는 곳에서 아무것도 업로드하지 않았을 때 경고 얼럿 else if문: 파일 확장자 제한 얼럿 -> 개발자 나름대로 취약성을 인식하고 제한을 걸어둠 하지만 자바 스크립트는 웹 브라우저에서만 입력값을 검사하기 때문에 proxy툴 등을 이용하여 변조가 가능하다 ex_ if(attacheFile.match(/.jpg|.jpge|.gif|.png$/i) ->if(attacheFile.match(/.jpg|.jpge|.gif|.png|jsp$/i) 개발자 의도와는 반..

    XSS

    XSS

    XSS(Cross Site Scripting) : 사회공학기법의 일종으로 사용자를 유인하여 사용자의 중요 정보를 가로채는 기법 이미 사전에 알고 있는 사람인 척 시스템/사람에게 접근하여 시스템/사람이 가진 정보를 가로채는 행위 일단 공격자는 사용자가 글을 남길 수 있는 게시판 같은 공간에 스크립트 형태를 남긴다. 또 글 제목은 관리자가 접근해서 해당 내용을 클릭하도록 유도하려고 문의 글처럼 설정한다. 글 내용에는 해당 글을 클릭한 사용자의 쿠키값을 팝업으로 띄워주도록 스크립트를 작성한다. 관리자는 그 글에 접근하기 위해 관리자 계정으로 로그인을 시도하고 글을 클릭하면 그 세션값이 팝업 창으로 뜬다. 공격자는 그 세션값을 일반 사용자와 바꾸어 다른 사람인 척 접근할 수 있다. (1) XSS 태그 종류 Sc..

    Challenge old 49 (300)

    Challenge old 49 (300)

    49번 SQL INJECTION 300점짜리 문제입니다 초기값으로 level: 1이라고 나와있어서 1부터 5까지 차례대로 제출을 눌러본 결과, 대충 level(1~4)값에 따라 저장된 값이 있는 것 같아요 php 소스를 보면