목록CTF WriteUp (23)
Dyrandy

Wacon2022 Kuncelan LFI, SSRF, SQLi 문제웹페이지에 접근하면 아래와 같은 로그인 화면을 확인할 수 있다. 해당 로그인에서 알 수 있듯이 guest : guest로 로그인하면 로그인을 할 수 있다. 로그인을 하면 다음과 같은 화면을 확인 할 수 있다. 여기서 2개의 메뉴가 존재하는데, Home(index) 그리고 Fun?(load) 라는 메뉴를 확인할 수 있다. 누가봐도 “Fun?”이 수상함으로 접근을 해보면 아래와 같이 화면을 확인 할 수 있다. 문제를 보자마자 직감한것이 SSRF이나, 요청을 아무리 날려보아도 아래와 같은 문구만 발생했다. 즉, admin만 해당 기능을 사용할 수 있다는 뜻이다. 조작할만한 포인트를 찾기 위해 HTTP Request헤더를 보았다. [ Reques..

Just a few days back, I participated in a CTF but didn't have time to finish this problem. It wasn't too hard but I kind of messed up. Although I did not solve "To modify the past" I was pretty sure I could solve this challenge. The problem gave me a '.c' code, 'libc', and the challenge binary. This meant that I had to use the libc. Pretty straight forward. So, looking at the code. #include #inc..

오랜만에 CTF를 풀었는데 재밌는 내용을 봤다. 솔직히 내용은 그리 어렵지 않지만, CSS로 데이터를 훔칠 수 있다는 아이디어가 정말 신박했다. 먼저 문제를 살펴보면 위와 같다. 우리가 어떤 페이지의 css를 꾸미는 것이다. (Flag가 2개 있는데, 두번째 파트는 시간상 자세히 보지 못했다) asdasd asdasd를 입력해서 접속했다. (무의미 한 값이다) 문제 페이지에 접근하면 위와 같이 나온다. 제일 먼저 소스코드를 확인해보면, 위와 같이 나오는데 핵심은 부분이 아닐까 싶다. 코드를 입력하면 운영자가 우리의 css를 평가한다고 한다. 간단한 테스트를 위해 위와 같이 css파일을 만들어 업로드 시켜보았다. 업로드를 시켰더니 URL주소를 주고 해당 URL주소에 접속해보면, 우리 들의 CSS가 그대로 ..

올해 구 WhiteHat (현 사이버작전 경연대회)에 혼자 참여했다. 라인 플러스에서 인턴을 하면서 대회를 해서 제정신이 아니었지만 다행히도 웹은 다 풀었다. 대회 문제들 아래와 같았다. 문제들을 풀며 미사일을 무력화 해야하는데 대회 끝까지 한 팀도 못푼걸로 안다. 푼 문제 중에 이 문제가 가장 재밌었다. The Camp... 친구들 군대 갔을 때 정말 많이 이용했던 사이트다 ㅎㅎ 사이트에 접속을 하면 아래와 같이 뜬다. 요기서 중요한 점은 All letter you sent will be checked by admin이다. 그럼 admin이 확인하니간 XSS를 이용하면 된다. 글을 쓸 때 위와 같이 나온다. TextArea에서 XSS가 터진다. 그리고 글을 작성하면 이렇게 현 주소가 나오는데 safe_..
보호되어 있는 글입니다.
SECCON 대회에 사정이 있어서 참가를 하지 못했지만,친구한테 문제들을 받아 혼자 따로 풀어 보려 한다. classic 문제는 ROP, GOT, PLT를 이용하는 문제다.64비트 기준이라 조금 생소해서 힘들었다... 먼저 바이너리를 ida로 열어보면 위와 같이 나온다.요기서 알아야할 사실은 바로 bp-40이다.40은 16진수로 10진수로 변환해주면 64다.즉, rbp로 부터 64비트 떨어진곳에 v4가 존재하고,+8을 해주면 바로 rip가 된다. classic을 실행시켜보면 위와 같이 나온다. 큰 그림 대략 이렇다. 1. BOF를 터트려 RIP를 바꿔야한다.2. 함수의 주소를 leak 시켜준다.3. leak된 주소로 base를 구한다.4. base를 이용해 /bin/sh를 실행 시킨다. 이 과정을 진행하..
보호되어 있는 글입니다.