일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- backdoorctf 2023
- 웹해킹
- backdoorctf writeup
- CTF
- webhacking
- Web
- thinkPHP
- backdoorctf 2023 web
- Hacker.org
- backdoorctf 2023 web Unintelligible
- cve 분석
- RCE
- hacking
- XSS
- 해킹캠프 ctf
- WarGame
- hackctf
- hackingcamp ctf writeup
- CVE
- 해외 wargame
- XSS-game
- 웹 해킹
- hackingcamp
- 해외 워게임
- writeup
- php
- 해킹캠프
- wargame.kr
- WEB-hacking
- Web Hacking
- Today
- Total
목록분류 전체보기 (93)
<OOO>
with open('파일위치', 'r') as file: line = None while line != '': line = file.readline()
우분투 : 20.04.1 Python : 3.8.5 Tor 설치를 먼저 진행을 해야지 코드가 잘 동작 한다. apt-get install tor 그리고 그 이후에 service tor start 를 해준다음 아래에 있는 코드를 실행해보자. import requests import socks session = requests.session() session.proxies = {} session.proxies['http'] = 'socks5h://localhost:9050' session.proxies['https'] = 'socks5h://localhost:9050' url = 'Tor site' r = session.get(url) html = (r.text) print(html) 결과는 성공적으로 나왔..
분명히 console에서 접속했을땐 잘 들어가졌는데 웹에서 로그인 할려면 안되는 경우가 있다. 그럴때는 esxi를 재부팅 해보고 다시 시도해보자. 될 수도 있다.
첫번째 문제에 있던 파일을 이용하여 두번째 문제를 풀어야 한다. 근데 첫번째 문제를 못풀겠다... 누가 비밀번호를 틀렸는지 ip를 입력하라고 한다. 와이어샤크로 된 파일을 열어서 보면 바로 보인다. flag는 212.242.33.35 이다.
bot not not bot 사실 이 문제를 보고 뭐 이런 문제가 다 있나...싶었다. page1.html을 누르면 이런 글이 뜨는데 뭔가 여기서 쓸모있는 flag 값이 있겠다 싶어서 파이썬으로 스크립트를 짜서 풀어보았다. 대충 짠거라서 이쁘게 정리는 못했지만... 약간의 노가다(?)를 투자해 풀었다. 파이썬 소스는 다음과 같다. 이런식으로 나오게 되는데 h1태그 안에 있는건 flag 값이고 br 태그 안에 있는건 자릿수 인것같다. 저거를 열심히 조합하면 flag 가 나오게 된다. Redeeem web 문제하면 빠질수 없는 '그' 문제... 바로 shop 문제다. 문제에선 쿠폰가지고 뭘 하라고 하던데 사실상 쿠폰 코드를 알지 못하는데 어떻게 입력을 하라는 건지... 소스를 잘 보면 hidden 으로 처리..
adworld.xctf.org.cn/ https://adworld.xctf.org.cn/ adworld.xctf.org.cn 국내 워게임은 많이 들어봤지만 해외 워게임은 그렇게 알려져 있지 않아서 추천을 하고자 글을 쓰게 되었다. (이시국에 중국...) 위에 있는 Quests를 누르면 이런 것들이 보일텐데 분야도 생각보다 괜찮게 있어서 좋은것 같다. 방어자 입장에서 공격, 해커의 입장에서 공격으로 나누어져 있는데 웹 문제도 상당히 많아서 좋다. 이 플랫폼을 기반으로 한 CTF도 나온다.
adworld.xctf.org.cn/ https://adworld.xctf.org.cn/ adworld.xctf.org.cn 중국에서 만든 CTF 사이트인데 생각보다 잘 만들어서 괜찮은것같다. 문제로 들어가면 이런 index.php가 나올텐데 겉으로 보면 뭘 공격해야할지, 어떤 명령을 삽입을 해서 rce가 되어야 하는지 잘 감도 안잡힐 것이다. ThinkPHP는 중국에서 만든 프로그램인데 쉽고 빠른 개발을 위해 제작했다고 한다. 근데 이 프로그램에서 rce가 터지는 버전대가 있다. lopicit.tistory.com/360 취약점) ThinkPHP 원격 코드 실행 취약점 POC (CVE-2018-20062) lopicit.tistory.com 지금 쓰일 사진들은 출저가 저기 위에 있는 사이트다. 이런 식..
이번에는 제한시간 안에 못풀었지만 나중에 풀었던 문제를 업로드 해볼 생각이다. rls1004님이 만드신 Hello, React World! 라는 문제다. 저 주소로 접속을 하면 react.js의 기본화면이 나온다. 뭔가 심플하면서 이쁘다. 이 문제의 힌트는 라고 했는데 처음에는 잘 몰랐다. 페이지 소스도 보고 react.js state 확인 이라고 검색도 해봤지만 아무것도 없었다. 어떻게 state를 확인할까... 하며 main.~~~.chunk.js 확인을 해볼려고 했으나 코드가 너무 복잡하게 이루어져있어서 확인이 불가능 하였다. 그럼 이 문제는 어떻게 푸는 걸까? 크롬 확장 프로그램에 react developer tools 이라는 프로그램이 있다. 이걸 이용해서 풀면 된다. 빨간색 동그라미 친 부분이..