Web
-
[Hacking Camp CTF][Web Hacking] admin write upCTF write_up/기타 CTF 2019. 3. 11. 10:42
↑ http://pwnable.shop:10004/index.php id 값에 admin을 넣어야 하는 문제입니다. id에 admin을 적어보면 다음과 같이 나옵니다. 그냥 Hello만 나오네요 guest를 입력해 보겠습니다. Hello guest라고 출력을 해주네요 그렇다는 것은 admin이 필터링 되고 있는것 같다는 생각이 들었습니다. 그래서 adadminmin을 넣어 보았습니다. n만 출력이 되고 있습니다. 그렇다는 것은 다음을 유추 할수 있습니다. admin을 필터링한다.admi을 필터링 한다. 위 2가지가 필터링에 걸리는 문자열이라고 생각되어서 adadadminmimin을 넣어서 Flag를 얻어 보겠습니다. 예상 그래도 Flag 값이 출력 되었습니다. 왜 adadadminmimin을 넣었을때 f..
-
1. 운영체제 명령 실행 취약점웹 취약점 분석 2019. 3. 2. 22:50
운영체제 명령 실행 취약점이란? 코드OC점검항목운영체제 명령실행 취약점개요웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 실행 시킬 수 있는 함수를 제공하며 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠수 있는 취약점 웹 어플리 케이션에서 system(), exec()와 같은 시스템 명령어를 실행 시킬수 있는 함수를 제공 합니다. 사용자 입력값에 대한 필터링이 잘 이루어 지지 않았을때 시스템 명령어 호출로 인한 백도어 설치 및 관리자 권한 탈취로 큰 영향을 미칠수 있는 취약점 입니다. 또한 커맨드 인젝션 공격이라고도 불리는 운영체제 명령 실행 취약점은 SQ..
-
TRUST CTF 2019 [WEB] Archiver write upCTF write_up/TRUST CTF 2019. 2. 15. 21:25
↑ 문제 사진 ↑ Archiver.zip을 압축 해제 한 모습 가장 중요한 main.py 파일을 확인해 보겠습니다.↑ main.py 파일중 중요한 부분이 있는 아래쪽 저희는 Archive를 봐야 하기 때문에 viewArchive함수를 봐야 합니다. url 과 T라고 하는 변수가 있는데 URL은 hashing되기 때문에 봐도 의미가 없지만 T라는 변수는 hashing이 되지 않기 때문에 주의 깊게 봐야합니다. 여기서 T는 타임스탬프(Time Stamp)의 T입니다. 그러면 문제에서 주어진 URL로 한번 가보겠습니다.아무런 url 주소를 입력하면 됩니다. 개발자 도구에서 콘솔 창을 이용해서 아무런 변화가 안되는 타임스탬프 T자리에 문제에서 주어진 /flag를 넣어서 입력해 보겠습니다.입력을 해보시면다음과 같..
-
[Lord of SQL_injection] #3 goblin$ 웹 해킹 $/los.rubiya.kr 2019. 2. 10. 22:55
2번 문제였던 cobolt와 매우 비슷합니다. Id가 admin이여야 clear가 됩니다. 여기까지는 그냥 똑같은데 난이도가 조금 올라 갔습니다.필터링이라고 해서 어떠한 문자를 못쓰도록 해둔 것입니다. 해당 코드에서는 ' 이랑 " 이랑 ` 를 필터링 해뒀습니다. 문자열 전송하기 위해서는 ' 또는 " 가 필요한데 없이도 전송시키는 방법이 있습니다. 바로 16진수로 전송하고자 하는 문자열을 적어주면 되는 것 입니다. 그럼 한번 문제를 풀어 보겠습니다.?no=0 or id=0x61646d696e 라고 입력해서 clear가 떳지만 no=1이라고 한번 해보겠습니다Clear가 뜨지 않았습니다. no=1은 guest인것 같습니다.no=1을 제외한 나머지 아무숫자나 넣으면 clear라는 문구가 나옵니다. 다른 방법 :..
-
[Lord of SQL_injection] #1 gremlin$ 웹 해킹 $/los.rubiya.kr 2019. 2. 10. 22:44
php코드가 제공되어 있습니다. If($result['id']) solve("gremlin")에서 id의 결과값이 있다면 해결되는 문제 입니다. 하지만 query를 보면 select id from prob_gremlin where id='' and pw='' 에서 id와 pw가 and로 연결 되어 있기 때문에 두값이 전부 참이어야 한다는 것을 알수 있습니다. 파라미터값에 id = "1"을 넣어 보겠습니다. 파라미터값을 1개 넣을 때는 ?id=1과 같이 ?를 사용해 줍니다.파라미터 값에 따라서 query에 나타나 있습니다. 이번엔 id=1와 pw=1을 넣어 보겠습니다.하지만 query빼고는 달라진 점이 없습니다. Id의 값이 무엇이든 간에 pw가 참이어야 할것 같습니다.파라미터를 다음과 같이 ?id=1&p..
-
NCSC CTF 2019 [Web]Follow me write upCTF write_up/NCSC CTF 2019. 2. 8. 21:40
문제 화면입니다. 공짜로 FLAG를 준다고 해서 눌렀더니..404오류가 뜨길래… 소스코드를 확인해 봤습니다.33번줄에 주소가 있습니다.그래서 다시 눌러봤습니다. 똑같은 404 오류가 뜨는데… URL을 보니.. URL인코딩이 안된 상태로 i#have#the?flag가 들어가 있습니다. 그래서 url 인코딩을 해서 넣어봤습니다. https://web9.ctfsecurinets.com/i%23have%23the%3fflagFlag : securinets{Us1ng_UrL_3nC0dInG}