[codegate2025 qual] Web write-up 지난 주말에 codegate 예선에 참여했습니다본선은 못갔지만, 문제들이 하나하나 너무 잘 만들어서 힘들면서도 즐겁게 풀었던 거 같습니다팀원들이랑 다 함께 풀었는데, 이렇게 떠들면서 같이 푸는 경험도 너무 재밋엇습니다 두 개 풀고 하나 더 풀다가 체력과 시간이딸려 못 푼게 너무 아쉽지만... 다음에는 전부 풀 수 있길...! Masqurade 개요권한이 두 개가 있습니다. hasPerm (boolean), Role (지정된 값)둘 다 로그인 시 jwt cookie에 내용이 박히며 이를 기반으로 검증합니다bot은 존재하지 않는 계정으로 바로 jwt를 생성하여 url에 접근하며, jwt에 박힌 uuid가 flag입니다 즉 bot의 cookie탈취를 위해 XSS가 발생해야 하며, 이를 위해 글을 써야 합니다글.. [HackTheBox] Finale write-up 오랜만에 쓰는 write up입니다요즘 pwnable 공부 중이라서 어렵게 풀어봤습니다 1. 분석[*] '/wargame/Finale/challenge/finale' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) Stripped: NoCanary, PIE 없음 우선 실행해보면 아래와 같이 입력이 나옵니다root@user-utuntu:/wargame/Finale/challenge# ./finaleLet's celebrate Spooktober!!! .. [BlackHat MEA qual CTF 2024] WEB all write-up 회사 분들과 BlackHat 2024 예선에 참가했습니다! 이번에는 다양한 분야의 분들과 나갈 수 있어서 너무 기뻤어요.. 엉엉풀이는 늘 그렇듯 web만 있습니다.,... hard 문제는 대회 중에 다른 팀원이 풀어주었지만, 대회가 끝나고 개인적으로 풀이해서 WEB all write-up을 작성해봅니다! 1. [EASY] Free Flagfile 파라미터를 통해 file_get_content에 값을 넣을 수 있음파일의 앞 5글자는 flag는 /flag.txt 파일에 존재 index.php 파일같이 소스코드는 잘 가져와지는데 flag.txt같은 일반 파일은 catched됩니다.여기서는 php filter chain을 이용하면 됩니다.php filter chain은 본래 php web shell code를.. [CCE 2024 Qual] ccend write-up 주말에 지인분들과 CCE를 나갔습니다작년에는 한문제도 못풀었...는데 ㅎㅎ 팀원들이 다 웹이 주분야여서 이번 목표는 웹 다 풀어보자!!! 였습니다다만 대회 시간이 많이 짧아서 큰 기대는 못했..는데 7등은 했어요;;; 억덕게?? 저는 운좋게 한 문제 풀어서 write up을 써봅니다 1. 문제 구성UI는 별로 없고 index.php에서 action 파라미터를 통해 동작 수행, arg 파라미터로 인자를 받습니다action 파라미터 값에 따른 동작read : arg를 인자로 file_get_contents() 사용, 파일을 불러옴, scheme 사용 불가write : arg를 인자로 file_get_contents 후 file_put_contents 를 사용하여 data 디렉터리 하위에 랜덤명 파일 생성in.. [TFC CTF 2024] write-up 전날에 CCE 예선전 참가하고 다음날 잠깐 했는데.. 집중력 떨어져서 많이는 못풀고 두개 풀었습니당.. 해외 CTF는 확실히 블랙박스가 많아서 뭐부터 해야하는지 우왕좌왕 하게 되는거같아욥 내년에는 더 많이 풀기를.. 1. [WEB] GREETINSwelcome 문제. username 입력하면 출력하는 게 다여서, SSTI말고는 없을 거 같았음Express라서 node 관련으로 했고 아래와 같이 품 2. [WEB] SAFE_CONTENT content를 가져온다네요 src는 아래와 같음parse_url로 host를 검사하니까 우회는 쉬울 듯 내용을 기반으로 command를 실행하는 것으로 보아 command injection가능 webhook response는 flag 위치부터 찾기 위해 아래처럼 함1; .. [HTB Cyber Apocalypse 2024] Locktalk write-up (CVE-2022-39227) 너무 별거 아니지만... 이번에 HTB Cyber Apocalypse 2024에서 풀었던 문제 중 트릭이 생소한 문제여서 write up을 써보려고 합니다 medium으로 나온 문제이지만 난이도 자체는 많이 쉬운 문제입니다. 문제 풀 때는 정신이 없어서 원리고 나발이고 그냥 툴 써서 풀었는데, 끝나고 분석해보니 나름 재밋기도 하고 분석해본 겸 작성합니다. 사용된 CVE가 두 개인데, CVE-2022-39227에 대한 내용을 주로 담고 있습니다. 1. 문제 구성 API 서버가 컨셉이고, 세 가지 API를 사용할 수 있습니다. /api/v1/get_ticket : jwt token 발급 /api/v1/chat/{chatId} : chat 내용 확인 가능, token 필요 /api/v1/flag : flag .. [HackTheBox] Why Lambda write-up 오랜만에 쓰는 writeup입니다.. 제가 풀 때는 이거보다 높은 난이도가 몇 개 더 있었는데, 글 쓰는 현재는 이게 가장 높은 난이도네요.. 주의 : 이 글은 푸는 방법은 전부 설명하고 있으나 정답이랑 최종 payload는 없습니다.. 미리 말씀드립니다!!1. 분석코드를 보면 front-end는 vuejs, back-end는 python입니다. 코드도 많고 내용도 비교적 복잡한데, 사용자가 그림을 그리고 complain을 걸 수 있습니다.상단의 3가지 메뉴의 역할은 아래와 같습니다.Home : 메인페이지Try our model : 그림을 입력 받고 머신 러닝 처리 한다고 함.. complain 기능 있음Alien dashboard : 로그인 해야 함, complain 내용이 기록됨Alien dashbo.. [justCTF 2023] write-up 동료 분이 추천해주셔서 일요일 날잡고 한 CTF 너무 어려워서 Easy 두 문제 겨우 풀고 마무리했습니다 어헝헝 eXtra Safe Security layers 대회가 끝나서 페이지를 못찍었... 페이지는 대충 ?text=Hi 같이 파라미터를 넣으면 화면에 출력해줌 text 파라미터엔 태그를 삽입하지 못하게 되어있음 text 파라미터를 입력하면 상단에 report 버튼이 생성, 클릭하면 서버가 localhost:3000?text={내가 입력한 값} 에 접근 admin cookie(HttpOnly) 가 있으면 배경 화면에 다르게 출력되며, 서버는 admin과 flag값이 cookie로 설정되어 있음.. 이렇게 문제를 정리하면 XSS 문제라는 것을 쉽게 알 수 있는데, 문제는 text 파라미터에 script.. 이전 1 다음