목록Study (187)
촉촉한초코칩

우분투에서 실행했다. 문제에서 id는 chall이라고 했다. ssh chall@host1.dreamhack.games 포트번호 입력하고 비밀번호를 입력하면 접속이 가능해진다. ls를 입력하니 flag가 있어서 cat으로 flag 파일을 출력했다. 이전 시도.. ssh host1.dreamhack.games 포트번호 → 접속 자체가 안 됨 ssh는 사용자명@domain명..? 이렇게 해야 한다.

LFI 취약점FI 취약점 : 파라미터 값을 정확하게 검사하지 않을 때 해커가 피해자 서버에서 파일을 읽고 실행할 수 있도록 하거나 서버에 악성 스크립트 또는 웹쉘을 만들고 웹 사이트 변조에 사용할 수 있다. LFI는 공격 대상 서버에 위치한 로컬 파일을 노출하거나 실행할 수 있다. → include() 사용 시 입력에 대해 필터링 하지 않아 include 문에서 로컬 파일을 실행할 수 있다. 코드 index.phppage 파라미터에 php파일명을 적으면 해당 페이지를 보여주고 없으면 main.php를 보여준다. list.php.. . index.html을 필터링하는 것 같다. view.php/flag | i /i를 필터링한다. file_get_contents : 전체 파일을 문자열로 읽는다. /var/..

SSTI https://www.igloo.co.kr/security-information/%EC%9B%B9-%ED%85%9C%ED%94%8C%EB%A6%BF-%EC%97%94%EC%A7%84-%EA%B8%B0%EB%B0%98%EC%9D%98-ssti-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%84%9D/웹 어플리케이션에 적용되어 있는 웹 템플릿 엔진에 공격자의 공격 코드가 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격 템플릿 엔진 : 템플릿 양식과 특정 데이터 모델에 따른 입력자료를 합성하여 결과 문서를 출력하는 소프트웨어 및 컴포넌트 → 브라우저에서 출력되는 웹 문서를 위한 것 SSTI 취약점서버 측에 템플릿이 구성되어 있고 사용자 입력 값이 기존 ..

코드 base64로 인코딩 되어 있는 문자열이 hidden으로 숨겨져 있다.이 값을 디코딩 해본다. 파이썬 코드가 나와서 실행하니 flag가 나왔다. #!/usr/bin/env python3asc=[68, 72, 123, 98, 101, 48, 52, 54, 98, 55, 53, 50, 50, 97, 97, 50, 101, 50, 56, 102, 50, 55, 54, 101, 48, 99, 57, 49, 48, 53, 50, 49, 102, 50, 51, 97, 48, 53, 56, 55, 48, 48, 53, 97, 56, 51, 55, 55, 51, 55, 48, 97, 49, 49, 101, 53, 101, 52, 100, 99, 49, 53, 102, 98, 50, 97, 98, 125]arr=..

pwnable의 welcome문제와 동일하다. 우분투에서 telnet 명령어로 해당 포트에 접속했다.

코드 문제에서 netcat, telnet을 사용하라는 걸로 봐서 드림핵에서 제공해주는 웹서버에 접속해야 flag를 열 수 있을 것 같다. 윈도우에서 다운받기 귀찮아서 ubuntu에서 접속해서 웹서버에 접속하려고 했는데 그냥 flag가 떴다.. 뭐지?ㅋㅋㅋnetcat명령어를 쓰면 이렇게 나온다. telnet 명령어 형식 : [명령어] [옵션] host portnetcatTCP 또는 UDP 프로토콜을 사용하여 네트워크 연결을 통해 데이터를 읽고 쓰는 명령줄 유틸리티telnet해당 포트에 접속이 가능한지 확인할 수 있는 명령어