| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- 웹 해킹
- sql injection point
- 보고서
- Python
- Los
- XSS
- 보안 패치
- FridaLab
- csrf
- CTF
- file upload
- 웹 개발
- JS
- cookie 탈취
- 게시판 만들기
- Error based sql injection
- php
- 로그인
- 모의해킹
- union sql injection
- 로그인페이지
- sql injection
- lord of sql injection
- 문제 풀이
- 세션
- 증적 사진
- 과제
- blind sql injection
- 웹개발
- MySQL
- Today
- Total
목록CTF (19)
Almon Dev
succubus 문제 풀이 succubus 문제 문제 분석 문제 목표 id와 pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("succubus") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 id와 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_succubus where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("succubus")..
assassin 문제 풀이 assassin 문제 문제 분석 문제 목표pw 파라미터를 삽입한 쿼리를 실행한 후 조회된 데이터베이스의 id가 admin 계정인 경우, solve("assassin") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다.$query = "select id from prob_assassin where pw like '{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if(..
bugbear 문제 풀이 bugbear 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("bugbear") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_bugbear where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($res..
darkknight 문제 풀이 darkknight 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("darkknight") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것으로 보입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_darkknight where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result..
Get Flag File 2파일 업로드 취약점을 이용해서 플래그를 찾으면 되는 문제입니다. 풀이 1. 로그인tester112 / 1234로 회원가입을 한 뒤 로그인합니다. 2. 게시판에 접근 & 파일 업로드해 보기게시판에서 파일 업로드 기능을 사용해 봅니다. 3. 파일 경로 찾기다운로드 버튼의 링크를 확인해 보니 download.php를 이용하는 것을 확인했습니다. 지난 문제와 똑같이 주석으로 파일의 경로를 확인할 수 있습니다. 4. 악성 파일 업로드php 업로드를 시도해 보았으나 alert 창이 뜨면서 실패했습니다.alert 창이 경로가 변경되지 않고 뜨는 것으로 보아 JS를 이용한 확장자 검사로 보입니다. Burp를 이용해서 서버의 응답을 가로채 JS를 수정하여 브라우저로 전송합니다. 다시 php ..
Get Flag File파일 업로드 취약점을 이용해서 플래그를 찾는 문제입니다. 풀이 1. 로그인(tester112 / 1234) 회원가입 후 로그인합니다. 2. 게시판에 접근게시판에 접근하여 글쓰기 기능에 파일 업로드가 가능한 것을 확인했습니다. 3. 파일 업로드해 보기정상적인 이미지 파일인 test.jpg를 업로드합니다. 4. 파일 다운로드 기능 확인파일 다운로드 경로를 확인하면 download.php를 활용해서 다운로드하는 것을 볼 수 있습니다.그리고 매개변수로 경로를 받고 있기 때문에 파일 다운로드 취약점으로 활용이 가능할 것 같습니다. 5. 파일 경로 확인download.php의 경로를 이용해서 파일에 접근하려 하였으나 실패했습니다. HTML 코드를 확인해 보니 주석으로 다운로드 파일의 경로가..
WebShell 3파일 업로드 취약점을 찾아서 웹쉘을 업로드하여 flag 파일을 찾는 문제입니다. 풀이 1. 파일 업로드 취약점 찾기웹쉘을 업로드하기 위해서 파일 업로드 취약점을 찾아야 합니다. 1.1 로그인게시판에 접근하기 위해서 로그인을 합니다. (tester112 / 1234 계정 생성) 1.2 게시판 접근게시판에 접근하여 글쓰기 기능에 접근이 가능한지 확인합니다. 1.3 파일 업로드 기능 확인글쓰기에 파일 업로드 기능이 있는지 확인합니다. 1.4 파일이 업로드해 보기정상적인 jpg 파일을 업로드하여 서버에 업로드가 정상적으로 되는지 확인합니다. 1.5 게시글 확인게시글에 업로드한 파일의 다운로드 링크가 있는지 확인합니다.=> 다운로드 기능을 이용해 파일의 경로 확인이 가능합니다. 1...
ctf 문제 풀이 Steal Info 2 풀이1. XSS 포인트 찾기공지 사항 작성에 내용 부분에서 특수문자를 처리하지 않고 저장합니다. alert(1) 스크립트를 삽입하고 공지 사항에 접근해 봅니다. 2. 스크립트 삽입하기관리자 계정의 마이페이지 정보란을 가져오는 것이 목적이기 때문에마이페이지에 접근해서 DOM 구조를 파악해 봅니다. hori 클래스인 div안에 input이 하나 있는 구조로 이루어져 있습니다.같은 구조를 가진 input태그들 중 두 번째 태그가 정보란입니다.document.querySelectorAll('.hori input')[1] iframe을 삽입하고 마이페이지 정보란을 가져오는 스크립트를 생성합니다.const frame = document.querySelector('#fram..