CTF 풀이 썸네일형 리스트형 [NOOBHACK] Mster Canary 배울때 보기 좋은거 오늘은 Mster Canary를 배우면서 보기 좋은 것들 모아 놨다 먼저 소스 코드부터 보여주겠다 #include #include int main(){ char buf[256]; read(0,buf,1000); printf("%s", buf); } 알아서 준비 하시고 gcc 명령어는 이거다 gcc -fstack-protector -w -o canary canary.c 알아서 타자 치시고 아무 곳이나 브레이크 포인트 걸어준다 디버깅 해서 먼저 카나리의 값을 살펴보자 먼저 TLS에 대해 알아야 할 필요가 있으니 아래꺼나 보고 오거나 알면 계속 보자 https://noobhack.tistory.com/59 [NOOBHACK] Thread Local Storage이란 Thread Local Storage는 스레.. 더보기 [NOOBHACK] dreamhack LV.3 chocoshop 문제 풀이 오늘은 Lv.3 문제를 푸는데 여기서 부터는 풀이가 사이트 아니면 풀이가 거의 없길래 이렇게 올린다 먼저 사이트부터 보자 사이트가 있고 SHOP과 MYPAGE가 있으며 MYPAGE에는 쿠폰을 발급 받을 수 있는 곳과 쿠폰을 사용하는 곳이 있다 SHOP 페이지는 FLAG와 PEPERO를 살 수 있는 곳이 있다 쿠폰을 발급 받고 사용하면 충전 할 수 있는데 쿠폰을 재발급이나 재사용이 불가능 하다 또한 쿠폰을 발급 받은지 45초가 지나면 사용이 불가하다 이제 2000원을 모아서 FLAG를 사야 된다 하지만 걱정하지 말아라 손은 눈보다 빠르니까 이미 문제가 정답을 알려주고 있다 검사하는 로직이 취약하다고 한다 굳이 말 안해도 이미 취약한거 안다 이 코드는 쿠폰을 사용할 때 실행되는 코드로 45초가 지났는지 확인.. 더보기 [NOOBHACK] webhacking.kr 8번 오늘은 webhacking.kr 8번 문제를 풀어보겠다 hi huest와 소스 코드를 볼 수 있는 링크 밖에 없다 확인해 보자 이게 소스 코든데.. 좀 복잡해 보인다 보는 사람도 혼자 스스로 푼게 아니라면 꼭 꼼꼼히 읽어야 취약점을 발견 할 수 있다 이게 중요하다 꼼꼼히 읽어야 어려운 보이는 문제도 정답이 보인다 먼저 sql 구문으로 자신의 'HTTP_USER_AGENT'라는 변수로 sql 구문에 넣어 맞는지 확인하다 또한 쿼리문 결과가 admin 이여야 플래그를 얻을 수 있을 것 같다 하지만 도중에 보이는 낯선 함수 addslashes는 집적 찾아 보아야 도움이 되지만 간단하게 말해서 쿼리문 버그와 에러를 방지 해 주는 함수다 즉 필터링 함수란 뜻인데 sql의 버그를 상징하는 문자인 따옴표(')가 막히.. 더보기 [NOOBHACK] DefCoN#21 #1 풀이 꺼내 보면 많은 패킷이 있는 것을 알 수 있다 하지만 네트워크 패킷 문제는 설명과 전제를 잘 읽어야 한다 왜냐하면 많은 패킷들 중에 확인 해야 할 패킷을 줄이다 보면 우리가 찾아야 할 내용을 콕 집을 수 있기 때문이다 꼭 체크하자 그리고 예정된 회의 요일를 찾으라고 했으니 아마 일정을 정한 것은 이메일, 채팅, 전화 프로토콜을 사용했을 것이다 이 처럼 찾아야할 프로토콜을 정하고 검색을 하여 점점 범위를 좁혀 나가야 한다 채팅이 기록되는 옛날 프로토콜인 IRC로 찾아 봤다 이렇게 하나 확실히 찾아야 하는 범위가 매우 좁아진다 IRC는 나중에 아래 링크에 알아보길 바란다 https://noobhack.tistory.com/37 [NOOBHACK] IRC 프로토콜 이란? IRC 프로토콜이란 옛날에 사용했었던 .. 더보기 [NOOBHACK] Webhacking.kr 5번 화면을 보면 아무것도 없이 Login과 Join 밖에 없다 login에서는 무언가로 로그인을 해야하는 것 같다 혹시나 해서 sql injection으로 했더니 안된다 그리고 join버튼은 alert만 실행되고 별 다른 건 없었다 풀이: 로그인 화면으로 간다면 경로가 mem으로 간 다음 login.php로 넘어간다 그럼 여기서 login.php를 지워 버린다면 어떻게 될까 파일을 관리하는 곳으로 이동된다 이 mem에서 페이지를 넘나 들 것이다 이 취약점을 바로 path traversal이라고 한다 꼭 기억해 두자 그러면 이 화면에서 보이는 것 처럼 join.php로 갈 수 있다! 하지만 join페이지에서는 bye라는 메세지만 뜨고 별 다른 것이 없어 보인다 개발자 도구나 열어 보자 개발자 도구에서 코드가 .. 더보기 이전 1 다음