일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 동읍면 DB
- 방명록 만들기
- 네이버 인턴
- spring
- 3단계 지역 DB
- Layered Architecture
- restapi
- Django
- reversing.kr
- jsp
- 인턴 지원
- 행정지역 DB
- DBMS
- JSTL
- mysql
- EER
- 소개딩
- 정보보호병 후기
- Database
- frontend
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- webhacking 처음
- riceteacatpanda
- 메모리 포랜식
- 소프트웨어 개발보안 경진대회
- PyAmdecoder
- SessionAttribute
- 인턴 후기
- Forensic 절차
- react
- Today
- Total
목록WEB_HACKING/Capture The Flag (11)
웹찢남
내일이 bob 필기시험 (CTF) 다... 오늘 자기전까지 이 CTF나 하다가 자야겠다. 1번. Agent 95 위를 보면 user-agent를 변경해야겠다 생각이든다. Agent 95를 쓴다니까 구글에 agent 95를 쳐서 user-agent 양식을 찾아보자 Mozilla/1.22(compatible; MSIE 2.0; Windows 95) 이런 형식인거 같다. burpsuite를 이용해 수정해서 값을 보내면 flag가 나온다. 2번. Localghost 스크롤을 내릴때마다 귀신이 만들어진다. js파일을 분석하면 flag가 나올것이라 유추하고 문제를 풀었다. js파일을 보면 위와 같은데 분명이 저 0xbcec 변수에 flag가 있음이 틀림없다. console에 저 변수를 쳐보면 친절하게 flag 밑에..
개강으로 인해 문제를 많이 풀지 못했다.ㅠㅠ 빅데이터 응용 보안이란 수업을 듣고 있는데 보통 웹 서버의 로그를 분석하는 것 같다. 재밌을것 같아 추후에 배운 내용을 포스팅 하겠씀다! 1. THE MAGIC WORD 링크에 들어가면 이런 html만 떡하니 있다. 소스를보자 if(mahic.innerText='please give flag') 딱보인다 html에 please를 붙여보면?? CLEAR!!! 2. XMAS STILL STANDS post페이지 봐도 xss란걸 알 수 있다. 위와 같은 payload를 넣어봤는데 역시나 쿠키를 전달해준다. admin이라는 페이지가 따로 있어서 fetch함수를 통해 풀어야 겠다 계획하고 페이로드의 response를 보니 다음과 같은 쿠키를 전달해줬다. 내 쿠키에 추가..
어려운 ctf는 아니었지만 삽질을 너무 많이 했다.. 특히 이놈의 슈렉.. writeup을 쓰려했는데 딱 서버가 닫혀서 관련 캡쳐가 많이 없습니다. 1.SPOOKY STORE 아주 쉬운 문제였다. XXE 인것만 알면 5분안에 풀 수 있었다. /etc/passwd에 flag가 숨어있다. XXE의 제일 쉬운 포맷으로 시도를 했는데 바로 터져서 금방 풀었다. 관련자료는 아래에! https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md EdOverflow/bugbounty-cheatsheet A list of interesting payloads, tips and tricks for bug bounty hunters. - ..
이번 대회는 꽤 직관적이어서 그런지 좋았던 것같다! 물론 컨셉도 참 맘에 들었다. 한문제빼고 AllClear!!! 이번 대회의 컨셉은 셜록이다..ㅋㅋ 문제 컨셉짜는데만 몇일이 걸렸을 듯하다. 해당 url에 들어가면 userlist가 나오는데 기본적으로 test계정의 password를 알 수 있다. message에도 접근을 할 수있는데 test는 test계정의 message만 볼 수 있게 설정 되어 있다. 일단 burp suite를 사용하여 날라가는 패킷의 정보를 파악해보면?? 아래와 같은 url을지나는데 첫번째 url에 주목을 했다. 위 두개를 보면 key라는 항목이 있다. 뭔가하면 바로 id를 md5화한 key다.. 딱 key보고 이게 id관리해주구나를 딱 알 수있다. 왜냐면 쿠키도없고 key를 아무 ..
이번 CTF는 NeverLan ctf로 codegate ctf후에 터진 멘탈을 다스리기에 제격인 ctf였다..ㅎ 지난 코게에서 한 문제도 풀지 못해서 너무 슬펐는데 이런 ctf를 딱하다니... 중학생을 대상으로 문제를 제출한다고 main페이지에 설명이 있었다. 다음은 웹카테고리 writeup!! Cookie Monster-10pt Cookie Monster이라는 이름으로 문제가 출제 되었다. 딱 보아하니 쿠키변조를 하면 끝날거라 생각하며 쉬운생각으로 들어갔따. 빨간 친구이름을 알아야하는데?.... 일단 쿠키로 들어갓다. 그러니 Red Guys's name이러고 맞추라는 설명과 함께 끝났다. 사실 이 문제는 NeverLan CTF에서 매년 출제하는 거라는데 나는 역시 몰라서 삽질을 많이했다... 레드가이로..
hint 속에는 각각 암호문 , public key, private key 가 있는데 RSA암호로 유추후 문제를 풀었다. 웹 문제여서 설마 암호 문제가 나올까 했는데 맞았다... 역시나 decrypt 후 어떤 url 을 얻을 수 있었다. 들어 가보면 소스코드에도 암호가 숨어져있따... decode 를 해보면 ------------------- it opens [.html] ------------------- 이런걸 볼 수 있는데 Jade 씨가 Yep, its in the drawer 이라 해서 url뒤에 drawer.html를 붙여 문제 해결!!