목록전체 글 (289)
촉촉한초코칩
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/tVhhU/btsIRMSqbmC/9qdUjnedHTrbXSCDjBN6kk/img.png)
먼저 chall 파일을 실행해보았다. rand num이 나오고 Input값이 맞아야..? result로 flag가 출력되는 것 같다. 분석1IDA로는 안 열려서 우분투 pwndbg로 분석했다. gdb ./chall disass mainget_rand_num → Random number 출력해주는 부분 같다. 그 뒤로 scanf, printf하는 함수가 나오고 문자열을 비교하는 함수를 발견했다. 저 부분에 break를 걸고 실행하면서 어떻게 비교하고 진행되는지 보았다. break strcmp 입력값을 줘야 하는데 주지 않고 실행하니까 잘 안되는 것 같아서 get_rand_num에 break를 걸고 실행했다. b *0x00005555555553bb이번에는 입력값을 주고 난 후 break가 걸리도록 했다. ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/FCP0I/btsISWlWyi4/2FtVHnMmQAADXiMAbTvGL0/img.png)
우분투에서 실행했다. 문제에서 id는 chall이라고 했다. ssh chall@host1.dreamhack.games 포트번호 입력하고 비밀번호를 입력하면 접속이 가능해진다. ls를 입력하니 flag가 있어서 cat으로 flag 파일을 출력했다. 이전 시도.. ssh host1.dreamhack.games 포트번호 → 접속 자체가 안 됨 ssh는 사용자명@domain명..? 이렇게 해야 한다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/edP22I/btsIPXf7o5q/8blDyqRuk3p2Djqm5dC720/img.png)
LFI 취약점FI 취약점 : 파라미터 값을 정확하게 검사하지 않을 때 해커가 피해자 서버에서 파일을 읽고 실행할 수 있도록 하거나 서버에 악성 스크립트 또는 웹쉘을 만들고 웹 사이트 변조에 사용할 수 있다. LFI는 공격 대상 서버에 위치한 로컬 파일을 노출하거나 실행할 수 있다. → include() 사용 시 입력에 대해 필터링 하지 않아 include 문에서 로컬 파일을 실행할 수 있다. 코드 index.phppage 파라미터에 php파일명을 적으면 해당 페이지를 보여주고 없으면 main.php를 보여준다. list.php.. . index.html을 필터링하는 것 같다. view.php/flag | i /i를 필터링한다. file_get_contents : 전체 파일을 문자열로 읽는다. /var/..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/vIeFR/btsIQMrtNDf/eHTyhW7W8Dgw6RI8ks2cv0/img.png)
SSTI https://www.igloo.co.kr/security-information/%EC%9B%B9-%ED%85%9C%ED%94%8C%EB%A6%BF-%EC%97%94%EC%A7%84-%EA%B8%B0%EB%B0%98%EC%9D%98-ssti-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%84%9D/웹 어플리케이션에 적용되어 있는 웹 템플릿 엔진에 공격자의 공격 코드가 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격 템플릿 엔진 : 템플릿 양식과 특정 데이터 모델에 따른 입력자료를 합성하여 결과 문서를 출력하는 소프트웨어 및 컴포넌트 → 브라우저에서 출력되는 웹 문서를 위한 것 SSTI 취약점서버 측에 템플릿이 구성되어 있고 사용자 입력 값이 기존 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dQMX17/btsIPXeRDxm/2B7k2P6olSuJz9Rq0bekqK/img.png)
코드 base64로 인코딩 되어 있는 문자열이 hidden으로 숨겨져 있다.이 값을 디코딩 해본다. 파이썬 코드가 나와서 실행하니 flag가 나왔다. #!/usr/bin/env python3asc=[68, 72, 123, 98, 101, 48, 52, 54, 98, 55, 53, 50, 50, 97, 97, 50, 101, 50, 56, 102, 50, 55, 54, 101, 48, 99, 57, 49, 48, 53, 50, 49, 102, 50, 51, 97, 48, 53, 56, 55, 48, 48, 53, 97, 56, 51, 55, 55, 51, 55, 48, 97, 49, 49, 101, 53, 101, 52, 100, 99, 49, 53, 102, 98, 50, 97, 98, 125]arr=..