일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 웹 해킹
- XSS-game
- Web
- php
- CTF
- backdoorctf 2023
- webhacking
- backdoorctf writeup
- 해외 wargame
- CVE
- Hacker.org
- 해킹캠프 ctf
- WarGame
- thinkPHP
- hacking
- 해외 워게임
- backdoorctf 2023 web Unintelligible
- writeup
- hackingcamp
- hackctf
- XSS
- 해킹캠프
- 웹해킹
- wargame.kr
- backdoorctf 2023 web
- Web Hacking
- cve 분석
- WEB-hacking
- RCE
- hackingcamp ctf writeup
- Today
- Total
목록분류 전체보기 (93)
<OOO>
새로운 노트북에서 wsl2를 깔고, docker 도 설치한 다음 service docker start를 했으나, 명령어를 쳤을 때만 running이 뜨고 다시 status 를 확인 했을 때는 stopped로 되어 있었다. dockerd로 확인을 했을 때 다음과 같았다. INFO[2022-07-06T12:38:29.104654381+09:00] stopping event stream following graceful shutdown error="" module=libcontainerd namespace=moby INFO[2022-07-06T12:38:29.105178369+09:00] stopping event stream following graceful shutdown error="context can..
CVE 번호 : CVE-2022-26134 공격 유형 : 원격 코드 실행(RCE) 취약한 버전 : Confluence Server(1.3.0 이상) 및 Data Center의 모든 버전 예상 패치 날짜 : 태평양 시간 기준 6월 3일 오전 10시 패치 된 버전 : 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 및 7.18.1 대응 방안 : WAF(웹 방화벽)를 사용하여 URL에 ${ 가 존재한다면 차단하는 정책 설정 혹은 패치된 버전으로 업그레이드 현재까지 공격을 시도한 IP 목록 (차단 대상) : https://github.com/volexity/threat-intel/blob/main/2022/2022-06-02%20Active%20Exploitation%20Of..
윈도우 7까지 되었던 기능중 하나인 usb autorun 기능이 win10 부터는 막혔다.(물론 윈10 기능중 autorun 관련 기능이 있긴 한데 잘 안되는것 같다.) usb 파일 안에 autorun.inf 를 만들어도 동작을 하지 않는다라는 것이다. 마이크로소프트가 autorun 을 이용하여 악성코드 배포하는 것을 차단하기 위해 autorun 기능을 껐으나, 대체방안이 있다. 1. Rubber Ducky usb 이용 -> 돈이 들어간다 2. samlogic 사용 -> 무료다(?) https://www.samlogic.net/demos/demos.htm 이번 포스팅에선 samlogic 이라는 프로그램을 이용한 autorun usb를 만드는 방법을 얘기할 것이다. 이 글을 쓸 때 누군가는 악용을 할 것이..
안드로이드 분석을 하던 중 magisk hide 와 magisk frida를 같이 쓸 경우 zygote 가 서로 사용한다면서 에러를 뱉는다. 다른 외국 포럼을 봤을 때 hide를 잠시 끄고 frida를 실행하면 된다고 했으나 잘 되지 않았다. /system 디렉토리에서 magisk를 실행하는 것은 magisk 예전 버전에서는 되었지만 현재는 안된다.(v23 기준) [해결방안] magisk frida 서버를 이용하되, frida 클라이언트는 js로 바로 로드를 시켜버리면 된다.
vmware로 windows server 2019 버전에서 파이썬 스크립트를 만들다가 특정 파일을 읽어야 하는데 UnicodeEncodeError: 'charmap' codec can't encode characters in position 19-20: character maps to 이런 에러가 발생했다. 다른 사람들은 utf-8로 인코딩을 하면 된다고 했으나, utf-8을 하게 되면 또 다른 문제가 발생을 하였다. 그러던 중 해결방안을 찾았는데, 시스템 로캘 언어를 한국어로 변경하면 된다.
10으로 마무리 했지만, 웹 문제가 많이 없어서 좀 아쉬웠던 대회였던것 같다. 웹은 총 3문제가 있었으며, 신박한(?) 기술보단 게싱이 좀 더 많았던 대회가 아닌가 싶다. 웹 페이지에는 이거밖에 안나온다. 그러나 robots.txt로 request를 날리면 flag 파일의 위치를 알려준다. 얘는 뭘까 하면서 웹 페이지를 뒤적거리던 중 우연히 소스를 보게 되었는데, 주석으로 request=santa 가 나와있었다. http://ctf주소/santa 를 날리면 되는줄 알았으나, http://url/?santa= 로 요청을 해야지 웹 페이지가 변하는걸 확인하였다. 여기서 {{7*7}}를 요청하면 49가 나오게 되는데, ssti 취약점인걸 알 수 있다. {{config}}를 요청하면 flag가 나온다. 지금은 ..
usb 패킷을 캡쳐한 파일이다. usb_capdata 부분에 키보드 자판을 입력한 것으로 보이는 패킷들이 다수 존재한다. 오픈 소스를 이용하면 쉽게 풀 수 있다. tshark 명령어로 추출+정렬을 좀 해주고 오픈 소스를 이용한다. 이런식으로 C언어로 짜여진 코드가 나오게 되는데, includeE나 라던가 printfF 같은 이상한 것들이 있는데 친절하게 지워주고 컴파일 시킨 후 코드 실행을 하면?