목록분류 전체보기 (273)
촉촉한초코칩
Apache ActiveMQ의 취약점 CVE-2023-46604오픈소스 메시징 및 통합 패턴 서버인 Apache ActiveMQ 서버(클라이언트 간 메시지 송수신)의 원격 코드 실행 취약점 → 패치되지 않은 Apache ActiveMQ 서버가 외부에 노출될 경우, 공격자는 원격에서 악의적인 명령어를 실행하여 시스템을 장악할 수 있다. 취약점 공격classpath에 있는 클래스를 인스턴스화하도록 OpenWire 프로토콜에서 직렬화된 클래스 유형을 조작하는 방식(OpenWire 프로토콜에서 직렬화된 클래스 유형을 조작하여 클래스를 인스턴스화시킨다.)→ 공격자가 조작된 패킷을 전송할 경우 취약한 서버에서는 패킷에 포함된 URL을 참조하여 클래스 XML 설정 파일을 로드한다.더보기Q. 인스턴스화A. 클래스를 사..
일단 ssh로 접속했다. ssh dream@host3.dreamhack.games -p 포트번호비밀번호를 몰라서 접속이 안된다. cat으로 파일을 출력해보았다. 제공된 문제 파일을 사용했다. 먼저 파일 종류를 확인했다. file dream(파일명)ssh는 비밀번호 대신 key를 이용하여 서버에 접속한다. https://wiki.kicco.com/space/SYS/312049965/ssh+key%EB%A5%BC+%EC%9D%B4%EC%9A%A9%ED%95%98%EC%97%AC+%EC%9B%90%EA%B2%A9%EC%84%9C%EB%B2%84%EC%97%90+%EB%A1%9C%EA%B7%B8%EC%9D%B8+%ED%95%98%EA%B8%B0https://tjrrb4551.tistory.com/entry/Dr..
코드 LOG INJECTIONadmin page --> 코드에 admin.php가 있길래 들어가보았는데 admin으로 로그인해야 들어올 수 있다고 한다. 그리고 id에 admin을 입력하면 admin이 아니라고 한다. 다시 admin.php에 들어가니 ip와 입력한 값들이 나와있었다. 잘 모르겠어서 log injection에 대해 알아보았다. Log Injection은 사용자 입력이 로그에 포함되는 경우 공격자가 이를 이용해 로그 항목을 위조하거나 악성 내용을 로그에 삽입할 수 있습니다. 그런데 admin만 입력하면 기록이 되지 않는다. 입력할 때 admin이 입력되도록 시도해본다. (검색찬스ㅡ..) https://eine.tistory.com/entry/Rubiya-webhackingkr-old-3..
15번을 누르면 alert창이 먼저 뜬다. 검색..ㅎ https://izeus12.tistory.com/11크롬 설정에서 자바스크립트 해제하고 다시 15번을 클릭하면 들어가진다. 15번 페이지 코드는 이렇다. getFlag를 뒤에 써주었다. 바로 풀렸다.. ↗ 자바스크립트 해제하는 거 새로 알게됐다.
코드SQL INJECTIONRESULTview-source 입력한번호가 guest이거나 admin이면 hi __가 출력된다.admin의 번호는 2라고 나와있지만 where문에서 id를 guest로 검색하기 때문에 admin이 나오지 않는다. 공격그러므로 or, and 조건을 사용해서 admin이 나오도록 해본다. select id from chall18 where id='guest' and no=$_GET[no]true and true or true정규표현식을 우회하여 작성해본다.2 %6f%72 id='admin'2 %6f%72 1=1 필터링에 걸리진 않지만 아무것도 뜨지 않는다. 검색 찬스..id='guest'에 있는 and를 틀리고 뒤에 or 조건에서 맞아야 한다. 0%09or%09id='ad..
파일을 다운받으면 wav파일 두개가 나온다. 문제에서 NOAA 15가 궁금해서 찾아보았다. NOAA 15위성이라고 나온다.. 음성파일을 Audacity 프로그램 사용해서 분석해 보았다. 음성파일 분석Audacity만 봐서는 뭔지 모르겠어서 noaa 15 음성파일이라고 검색했더니 아래 사이트가 나왔다. 음성 파일을 이미지 파일로 변환해서 보기로 했다. WXtoImg 프로그램은 완전 자동화된 APT 및 WEFAX 기상 위성 (WXsat) 디코더라고 한다. 최신 버전을 다운받았는데 exe 파일이 없어서 beta버전으로 다운 받았다. → 참고 : https://wxtoimgrestored.xyz/quick-start-guide/두번째 파일을 이미지화했더니 아래처럼 나왔다.이미지에 여러가지 적용해서 글자가 잘..