일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- hackingcamp ctf writeup
- RCE
- webhacking
- hacking
- thinkPHP
- Web Hacking
- 해외 워게임
- 해킹캠프
- backdoorctf 2023 web
- hackctf
- Web
- php
- XSS
- writeup
- 웹해킹
- CTF
- 해킹캠프 ctf
- XSS-game
- backdoorctf 2023
- 해외 wargame
- WEB-hacking
- WarGame
- hackingcamp
- Hacker.org
- wargame.kr
- CVE
- backdoorctf writeup
- cve 분석
- backdoorctf 2023 web Unintelligible
- 웹 해킹
- Today
- Total
목록분류 전체보기 (93)
<OOO>
ftp 프로토콜로 통신한 흔적이 있다. 문제 지문에서 탈취된 파일이 있다는걸 알려주는데, ftp-data 프로토콜을 확인해보자. 확인을 해보니 PK로 시작하는 파일인데 content_types 인걸로 보아 docx 파일로 추정이 된다. 이 부분을 raw 로 바꾸어 hxd 안에 추가하여 파일을 열어보았다. 파일을 열어서 확인해보면
이미지 파일을 준다. FTK로 열어야 한다. 매우 수상한 secret 폴더가 있다. secret 폴더 안에 들어가면 secret.pdf 가 나오게 되는데 얘를 열면 flag가 나온다.
zip 파일을 열면 server.py와 client.py, simple_packet.pcapng 파일 이 3가지가 있다. server.py 파일을 읽어보면 이렇게 파이썬으로 짜여진 파일이 있는데, xor을 하여 암호화 처리를 하는 로직이 보인다. 그리고 패킷을 확인해보면 이런 패킷이 있다. 파란색 패킷을 다시 xor 연산해주면 flag가 나오게 되는데 key 값은 server.py에 있는 값을 이용하면 된다.(key 변수 안에 있음) flag : cce2020{093031d1a752ad80f1301122610b872a}
2021.08.14~15 에 진행했던 해킹캠프에 참가해서 1등을 했다. 팀원들의 실력이 매우 높았기에 내가 제일 못했다 ㅠㅠ 일단 내가 푼 문제부터 writeup을 올려보고자 한다. jhyeon 님이 출제하신 World Wide Web 이라는 문제다. 문제 서버로 들어가게 된다면 이 그림밖에 안나오는데 요청할 수 있는 페이지는 아무것도 없다. 그러나 이 그림의 속성을 잘 보면 alt 부분에 phpmyadmin 이라는게 있어서 phpmyadmin 1-day 취약점이겠구나 싶었다. 저 경로로 요청을 하게 된다면 phpmyadmin에 로그인 할 수 있는 페이지가 나오게 되는데, 우린 아이디와 비밀번호를 모르기에 난감할 수 있다. 그러나 소스를 보게 된다면 이 부분에 mysql id 와 pw 가 나오게 된다. ..
분명히 Hyper-V 도 켜줬고 wsl 기능도 추가 해줬는데 뭐가 문제인가 싶었다. 해외 포럼같은것을 여러개 보면서 따라해봐도 동일한 해결방법만 제시할 뿐 가려운 곳을 긁어주는 그런 해결책은 없었다. 그러다가.. 같이 공부하는 동생이 해결했다고 들고온 프로그램이 있는데... https://downloadcenter.intel.com/ko/download/28539/Intel-Processor-Identification-Utility-Windows-Version 다운로드 인텔® Processor Identification Utility - Windows* 버전 인텔® Processor Identification Utility - Windows* 버전 downloadcenter.intel.com 이 프로그램..
아 드디어 땄다!!!!!!!!!! 15회에 필기 합격하고 실기 준비하는데 2번 떨어져서 이번에도 떨어질것같아 다음 시험에 또 준비 해야겠지... 라는 생각 하면서 아침에 설마 하는 마음으로 확인했는데... 합격 이라는 단어보고 진짜 눈물 흘릴뻔했다.. 다들 여러번 떨어져도 언젠간 붙으니까 열심히 하자!!!
anonym 이런 홈페이지가 나오는데 url에 robots.txt 를 요청하면 수상한 txt 파일이 있다. Under Development 홈페이지 소스에 아무것도 없었다. 근데 쿠키를 확인해보니 이런 값이 있는데 user 의 값이 base64로 인코딩이 되어 있어 이걸 admin으로 해준다. 이렇게 쿠키를 수정해주고 새로고침을 하게 되면 Collide shell 이라는 값과 pwn 이라는 값이 동일하지 않아야 하고 이 둘의 값을 sha256으로 hash화 시켰을때 값이 동일해야 flag가 출력이 된다. magic hash 인줄알고 열심히 찾아봤으나 없었다. login 이거 밖에 없어서 sqli 인줄 알았으나 로그인할때 서버에 요청을 하지 않는것으로 보아 js 로 검증을 한다는 것을 확인이 가능했다. m..
CVE 코드 : CVE-2017-14537 취약한 범위 : trixbox ? ~ 2.8.0.4 공격 종류 : Path Traversal 웹 페이지 언어 : PHP 허니팟 같은(?) 서버를 열어서 웹 해킹은 요즘 어떤게 들어오나... 하면서 분석하고 있었는데 재밌는 로그가 있었다. 이거 보면서 curl 넣네 오 이건 뭘까 라는 생각이 들었다. 요즘 번아웃 친구가 찾아와서 아무것도 하기 싫었는데 로그 보니까 다시 삶의 활력을 되찾은것같다. (위의 사진은 RCE 취약점이지만, Path Traversal 취약점도 있어 이번 포스팅은 Path Traversal 만 설명 한다.) 이제 분석을 시작 해보겠다. 이 취약점 같은 경우 trixbox 플렛폼에서 터지는 취약점인데, trixbox가 뭐냐? trixbox는 최..