목록분류 전체보기 (273)
촉촉한초코칩
코드if ($_SERVER["REQUEST_METHOD"] == "POST") { $input_1 = $_POST["input1"] ? $_POST["input1"] : ""; $input_2 = $_POST["input2"] ? $_POST["input2"] : ""; sleep(1); if($input_1 != "" && $input_2 != ""){ if(strlen($input_1) "7.9"){ if(strlen($input_2) 1){ if($input_2 "74"){ echo "FLAG\n"; echo $flag; e..
관련 내용에 대해 알아야 할 것 같아서 관련 내용을 정리해보았다. XSS Filtering BypassXSS를 방어하기 위해 필터링을 추가했을 때 이를 우회하는 방법 소개 1) 불충분한 XSS 필터링XSS 필터링을 통해 보안 유지 보안을 위해 XSS 필터링은 안전하다고 알려진 마크업만 허용하는 보수적인 방식을 취해야 함일부 문자열만을 바탕으로 필터를 하게 되면 허위양성 (False Positive) 또는 허위음성 (False Negative) 발생 → 필터링 자체가 이루어지지 못하게 됨 이벤트 핸들러 속성자바 스크립트 코드 실행할 수 있는 HTML 태그 : img 태그에 on 이벤트 핸들러 검사x => !/ 우회 : 멀티 라인에 대한 검사가 존재하지 않기 때문에 줄바꿈 문자를 이용해 우회할 수 있다.3)..
문제다솜이는 기타를 많이 가지고 있다. 그리고 각각의 기타는 모두 다른 시리얼 번호를 가지고 있다. 다솜이는 기타를 빨리 찾아서 빨리 사람들에게 연주해주기 위해서 기타를 시리얼 번호 순서대로 정렬하고자 한다.모든 시리얼 번호는 알파벳 대문자 (A-Z)와 숫자 (0-9)로 이루어져 있다.시리얼번호 A가 시리얼번호 B의 앞에 오는 경우는 다음과 같다.A와 B의 길이가 다르면, 짧은 것이 먼저 온다.만약 서로 길이가 같다면, A의 모든 자리수의 합과 B의 모든 자리수의 합을 비교해서 작은 합을 가지는 것이 먼저온다. (숫자인 것만 더한다)만약 1,2번 둘 조건으로도 비교할 수 없으면, 사전순으로 비교한다. 숫자가 알파벳보다 사전순으로 작다.시리얼이 주어졌을 때, 정렬해서 출력하는 프로그램을 작성하시오.입력첫째..
먼저 chall 파일을 실행해보았다. rand num이 나오고 Input값이 맞아야..? result로 flag가 출력되는 것 같다. 분석1IDA로는 안 열려서 우분투 pwndbg로 분석했다. gdb ./chall disass mainget_rand_num → Random number 출력해주는 부분 같다. 그 뒤로 scanf, printf하는 함수가 나오고 문자열을 비교하는 함수를 발견했다. 저 부분에 break를 걸고 실행하면서 어떻게 비교하고 진행되는지 보았다. break strcmp 입력값을 줘야 하는데 주지 않고 실행하니까 잘 안되는 것 같아서 get_rand_num에 break를 걸고 실행했다. b *0x00005555555553bb이번에는 입력값을 주고 난 후 break가 걸리도록 했다. ..
우분투에서 실행했다. 문제에서 id는 chall이라고 했다. ssh chall@host1.dreamhack.games 포트번호 입력하고 비밀번호를 입력하면 접속이 가능해진다. ls를 입력하니 flag가 있어서 cat으로 flag 파일을 출력했다. 이전 시도.. ssh host1.dreamhack.games 포트번호 → 접속 자체가 안 됨 ssh는 사용자명@domain명..? 이렇게 해야 한다.
LFI 취약점FI 취약점 : 파라미터 값을 정확하게 검사하지 않을 때 해커가 피해자 서버에서 파일을 읽고 실행할 수 있도록 하거나 서버에 악성 스크립트 또는 웹쉘을 만들고 웹 사이트 변조에 사용할 수 있다. LFI는 공격 대상 서버에 위치한 로컬 파일을 노출하거나 실행할 수 있다. → include() 사용 시 입력에 대해 필터링 하지 않아 include 문에서 로컬 파일을 실행할 수 있다. 코드 index.phppage 파라미터에 php파일명을 적으면 해당 페이지를 보여주고 없으면 main.php를 보여준다. list.php.. . index.html을 필터링하는 것 같다. view.php/flag | i /i를 필터링한다. file_get_contents : 전체 파일을 문자열로 읽는다. /var/..