본문 바로가기

728x90

CTF

(40)
[picoCTF] Who are You Walk Through해당 문제는 브라우저에 표출되는 문장에 대응하는 적절한 HTTP Header를 수정해서 요청하는 방식으로 풀어낼 수 있다. 처음 접속하면 다음과 같은 문장이 보인다.Only people who use the official PicoBrowser are allowed on this site!PicoBrowser를 통해서만 접속할 수 있다고 하니 "User-Agent"를 "PicoBrowser"로 수정해서 접속하면 다음과 같은 문장이 나온다.t trust users visiting from another site.이 때 부터는 curl 명령어를 이용했다. 위 문장은 다른 사이트로부터 방문한 사용자를 허용하지 않는다고 하는 듯 하다. HTTP Header 중 "Referer" Header..
[picoCTF] Super Serial 목차 " data-ke-type="html">HTML 삽입미리보기할 수 없는 소스Walk-Through문제 링크로 접속하면 username과 password 입력 박스가 보인다. 입력 박스를 통해 기본적으로 시도해볼 수 있는 SQL Injection 을 해봤지만 성공하진 않는다. 문제 풀이에 대한 힌트를 얻기 위해 사이트 내부로 돌아다니자. 일단 /robots.txt 를 접속 시도했을때 다음과 같은 내용이 보인다.User-agent: *Disallow: /admin.phpshttps://www.solvusoft.com/ko/file-extensions/file-extension-PHPS 에 따르면 phps는 PHP Source를 볼 수 있는 파일이라고 되어있다. robots.txt를 통해 admin.p..
[picoCTF] Forbidden Paths IntroCan you get the flag?We know that the website files live in/usr/share/nginx/html/and the flag is at/flag.txtbut the website is filtering absolute file paths. Can you get past the filter to read the flag? 위 인용문은 picoCTF 문제에 대한 설명이다. 웹 사이트에 접속하면 경로가 “/usr/share/nginx/html”에 있고 flag는 “/flag.txt”에 있다고 한다. 즉, “/usr/share/nginx/html”로부터 경로를 이동해 “/flag.txt” 파일를 읽을 수 있을까 ?  Path TraversalOWASP 사이트에..
[picoCTF] JAuth 목차 " data-ke-type="html">HTML 삽입미리보기할 수 없는 소스 Intro문제 중 발췌대부분의 웹 애플리케이션 개발자는 보안을 테스트하지 않고 타사 컴포넌트를 사용합니다.구성 요소를 식별하고 취약한 구성 요소를 익스플로잇할 수 있나요? 챌린지 인스턴스를 실행한 후 추가 세부 정보를 확인할 수 있습니다. JWT None Algorithm AttackJWT는 Header 영역에 “alg” 값을 통해 알고리즘을 명시한다. JWT 토큰 생성 시 alg 값을 none으로 명시하거나 일부 JWT 라이브러리들은 alg 값에 none 등 비서명 처리로 인해 서명처리를 하지 않고 넘어갈 수 있는 JWT 공격 기법이다. JWT Debuggeralg에 none을 명시한 JWT를 만들어내기 위해 문제 풀이..
flask session decoding과 flask-unsign HTML 삽입 미리보기할 수 없는 소스 개요 picoCTF를 풀다가 Flask 코드를 보고 Flag를 얻어낼 수 있는지를 묻는 문제를 보게되었다. 단순히 값을 입력하여 잘못된 로직을 공략하는 것이 아닌 Flask Session을 조작하여 Flag를 얻어내는 문제였다. 대충 무슨 방식으로 풀면되는지는 감이 잡혔지만 문제 풀이에 필요한 도구와 그 사용법을 몰랐기에 이 포스팅에서는 이에 관련한 내용을 간단히 정리해보려한다. 1. flask-unsign "개요"에서 언급한 Flask-Session을 조작하는 도구는 "flask-unsign"이었다. 이 링크 에서 그 사용법을 알 수 있으며 문제를 통해 접근해보자. 2. 247CTF - Session Store 247CTF의 Session Store의 문제는 다음..
[picoCTF] General Skills Super SSH ╰─$ ssh -p 58403 ctf-player@titan.picoctf.net 255 ↵ The authenticity of host '[titan.picoctf.net]:58403 ([3.139.174.234]:58403)' can't be established. ED25519 key fingerprint is SHA256:4S9EbTSSRZm32I+cdM5TyzthpQryv5kudRP9PIKT7XQ. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '[titan.picoctf.n..
[Basic] Buffer Over Flow Note - 1 이전 블로그에서 백업한 내용입니다 개요 BOF (Buffer Over Flow) 관련 공부 중에 예제를 보며 익혔던 내용들을 기록하고자 합니다. 인접한 변수 목표는 buffer변수를 오버플로우 시키면 zero 변수의 값이 변하는지 관찰하는 것으로 시작했습니다. 소스 코드의 실행 결과 buffer 변수의 주소와 zero 변수의 주소가 출력되기 때문에 gdb를 통해서 zero 변수의 값을 바꾸려면 buffer 변수를 몇 바이트를 overflow 시켜야 되는지 알아보고자 합니다. gdb를 통해 알아보기 전에 대략 유추해봅시다. buffer변수에는 10바이트 (char 변수의 크기 1byte * 배열의 크기 10)가 할당되어있습니다. 여기서 일단 해 볼 수 있는 것은 10바이트를 넘게 입력해보는 것입니다. 첫 ..
[picoCTF] It is My Birthday Description I sent out 2 invitations to all of my friends for my birthday! I'll know if they get stolen because the two invites look similar, and they even have the same md5 hash, but they are slightly different! You wouldn't believe how long it took me to find a collision. Anyway, see if you're invited by submitting 2 PDFs to my website. http://mercury.picoctf.net:57247/ Approach 문제를 읽어보니 Hash ..

728x90
반응형