이 영역을 누르면 첫 페이지로 이동
caputdraconis 블로그의 첫 페이지로 이동

caputdraconis

페이지 맨 위로 올라가기

caputdraconis

네트워크 관점에서의 클라우드 컴퓨팅을 공부하는 중입니다 :)

Security

  • caputdraconis
CodeEngn.com Basic RCE L01

CodeEngn.com Basic RCE L01

2020.07.02
https://codeengn.com/challenges/ CodeEngn.com [코드엔진] - Challenges 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 비공개 워크숍을 현업 실무자들과 함께 운영하고 있습니다. 리버스엔지니어링이라는 하나의 큰 codeengn.com 위의 사이트에서 풀어볼 수 있는 리버싱 문제다. 문제는 이러하다. 첨부된 파일을 다운로드하여 압축을 풀면 01.exe 파일이 있다. 아예 이쪽은 처음이여서,, 맥 환경에서 .exe를 어떻게 해야될지 모르겠던 나는!?!?! parallels desktop을 이용하여 윈도우 환경을 구성했다. 01.exe를 실행시키면 "하드디스크?를 씨디롬처럼 인식하게 해라~" 뭐 이런 문장이 출력되고 확인..
pwnable.kr Wargame Toddler's Bottle👶

pwnable.kr Wargame Toddler's Bottle👶

2020.07.01
2020-07-01~~ 꾸준히 업로드 예정 fd-1pt 감 잡으라고 강의 영상 링크가 있다. 자존심 상하지만 모르니깐 봐주자. ssh fd@pwnable.kr -p2222 ssh fd@pwnable.kr -p2222 를 입력해 연결하고 비밀번호 guest를 입력하여 로그인하면 여러 파일들이 있다. 그 중에서 fd라는 실행파일과 fd.c라는 실행파일의 C 코드로 보이는 파일이 있다. fd.c 파일을 봐주면, 주어지는 인자는 2개 이상이여야 하고, 뭐시기 뭐시기 해서 저 strcmp("LETMEWIN\n", buf) 이 False가 되게 만들어야 한다. buf는 read 함수를 통해 데이터를 지정된 파일로부터 입력받는데, 흐음 저기서 쓰인 atoi는 문자열을 정수로 바꿔주는 함수다. 그러면,,, argv[1..
6주차 과제 [server-side]

6주차 과제 [server-side]

2020.06.10
웹 어플리케이션에서는 파일을 공유하기 위해 파일을 업로드하고 다운로드할 수 있는 기능이 존재한다. 이 파일을 업로드할 때와 다운로드할 때 각각 취약점이 발생하게 된다. 업로드 취약점 - 서버의 파일 시스템에 사용자가 원하는 경로 또는 파일명 등으로 업로드가 가능하여 악영향을 끼칠 수 있는 취약점 from flask import Flask, request app = Flask(__name__) @app.route('/fileUpload', methods = ['GET', 'POST']) def upload_file(): if request.method == 'POST': f = request.files['file'] f.save("./uploads/" + f.filename) return 'Upload S..
DreamHack Wargame [basic_exploitation_001, 002]

DreamHack Wargame [basic_exploitation_001, 002]

2020.06.09
이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]

포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]

2020.06.03
이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
웨페킹 팔주차 [Bandit OverTheWire All clear]

웨페킹 팔주차 [Bandit OverTheWire All clear]

2020.06.03
bandit15 -> bandit16 지난 포스트에서 얻었던 bandit15의 비밀번호로 접속을 하자 BfMYroe26WYalil77FoDi9qh59eK5xNr 선물ㅎㅎ 뭔 소린지 모르겠으니깐 밑에 주어진 힌트를 살펴보자 다 검색 ㄱ https://m.blog.naver.com/jihye2340/220659855526 [OpenSSL] s_client # s_client ?? -> SSL/TLS client Program -> openssl 명령으로 운영중인 웹서버의 SSL인... blog.naver.com 위 블로그에 설명된 사용법대로 아래와 같이 입력했다. 근데,, 무슨 일이져 뭐져, 제 입력을 기다리는거 같은데 아까 문제에서 현재 라운드의 비밀번호를 입력하면 된다고 했던거 같으니 입력을 하고,, 갑..
\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제

\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제

2020.05.29
이번 주차에는 bandit 문제를 풀어본다. 이전에 지옥방에서 웹해킹까지 할때 냈던 과제 https://caputdraconis.tistory.com/13 Bandit 0~14 Bandit 0->1 The password for the next level is stored in a file called readme located in the home directory. Use this password to log into bandit1 using SSH. Whenever you find a password for a level.. caputdraconis.tistory.com 가 있지만 이건 너무 좀 그래서 다시 한 번 깔끔하게 정리를 해보고자 한다. 이전에 진행 했었기에 우분투 세팅은 되어있다. ban..
포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]

포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]

2020.05.29
이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
지옥방 5주차 과제.......모 eum

지옥방 5주차 과제.......모 eum

2020.05.27
LOB 마지막 문제는 진짜 후,,,,,나머지는 이해라도 갔는데씨ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 라젠카 RTL(x86), Frame Faking, ROP(x86) 공부 http://caputdraconis.tistory.com/35 지옥방 5주차 과제 [라젠카 RTL(x86), Frame Faking, ROP(x86) 공부하기] http://lazenca.net/ TechNote - TechNote - Lazenca.0x0 배너의 맨 끝으로 배너의 맨 처음으로 TechNote 메타 데이터의 끝으로 건너뛰기 Lazenca.0x0님이 작성, 10월 31, 2019에 최종 변경 메타 데이터의 시작으.. caputdraconis.tistory.com LOB 올클리어(마지막 문제 해결이 안됐음,,) http://caputd..
지옥방 5주차 과je LOB !(All clear)

지옥방 5주차 과je LOB !(All clear)

2020.05.25
*극소수의 문제(아마도 1~2문제..)를 제외한 나머지 문제들은 부족한 저의 실력 탓에 풀이를 보지 않고 풀 수 없었음을 이해 부탁드려요오..... 흠 이번 친구는 darkknight다. sfp???? 광신호라,, LOB에서 이제 광신호까지 다루나 일단 C 파일을 살펴보도록 하자! 이번 문제에서는 신기하게 함수를 호출한다. 첫번째 인자로 주어진 문자열이 다시 인자로 들어가는 함수 problem_child()는 40바이트의 buffer를 선언하고, 인자로 전달받은 src를 복사해 buffer에 41바이트만큼 복사(strncpy)를 진행한다. 그리고 buffer를 출력한다. 그냥 이렇게 보기에는 큰 취약점이 보이지 않는다. 40바이트 크기에 41바이트만큼 복사한다고 큰 취약점으로는 느껴지지 않는데,,흠 C ..
웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]

웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]

2020.05.19
1)https://www.youtube.com/watch?v=nzoUgKPwn_A Cross Site Request Forgery 공격기법은 웹사이트가 어느정도의 보안수준을 갖추었을때 사용할 수 있는 기법(여전히 스크립팅 공격은 가능하다는 전제하에 가능!) 사용자의 권한 탈취는 불가능하지만 특정 사용자가 어떠한 행위를 하도록 할 수 있다! *POST 방식으로 서버로 전송되는 데이터도 주소값 뒤로 줄 수 있다. (따로 POST방식으로만 받기로 정하지 않은 경우에 한함) 2) https://dreamhack.io/learn/1/7#19 로그인 | DreamHack dreamhack.io 후 시작해보쟈 CSRF - 웹 브라우저는 기본적으로 Same-Origin-Policy(흠,,그냥 보안정책 중 하나, 다른 ..
지옥방 4주차 포너블 과제 모음집!!뚜둥..

지옥방 4주차 포너블 과제 모음집!!뚜둥..

2020.05.17
LOB goblin~darkelf까지! https://caputdraconis.tistory.com/27 지옥방 4주차 과제[goblin-darkelf 다 뿌시기] 후 시작해보자! goblin -> orc : egghunter 지난번 3번에서 알아낸 비밀번호인 hackers proof로 로그인한당 후 orc.c를 보자 이번에는 조금 길다..for 반복문의 첫 등장 memset 함수는 어떤 메모리의 시작점부.. caputdraconis.tistory.com LOB orge- skeleton까지! https://caputdraconis.tistory.com/28 지옥방 4주차 과제[orge-skeleton 다 뿌시기] 후반전 시작했다 후,,, orge -> troll : check argc here is c..
  • 최신
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
  • 다음

정보

caputdraconis 블로그의 첫 페이지로 이동

caputdraconis

  • caputdraconis의 첫 페이지로 이동

검색

메뉴

    카테고리

    • 분류 전체보기 (168)
      • Cloud (3)
      • Computer Network (12)
      • Database (2)
      • Terraform (2)
      • 🥚고리즘 (13)
      • 겅부겅부🙃 (10)
        • Naver CS50 코칭스터디 (2)
        • Machine Learning (1)
        • Computing System (6)
      • 언어&프레임워크 (20)
        • Python (4)
        • Django (10)
        • Node JS (1)
        • C++ (2)
        • Java (1)
        • Flutter (2)
      • Security (76)
        • WebHacking Study (11)
        • 지옥방 스터디 (22)
        • 여름방학 스터디 (2)
        • PWN Study (6)
        • SUA Reversing Study (3)
        • PWN (3)
        • WebHacking (20)
        • Reversing (4)
      • 알고 있으면 도움되지 않을까,,? (23)
      • 일상다반사 (1)
      • 근황 정리 (1)
      • 42 Seoul (1)
        • Setting (1)

    최근 글

    인기 글

    댓글

    공지사항

    아카이브

    태그

    • 웹해킹.kr
    • old-16
    • 리스트함수
    • Python
    • 파이썬함수
    • 드림핵
    • 파이썬
    • 파이썬기초

    나의 외부 링크

    • Github
    • solved.ac
    • caputdraconis@kakao.com

    정보

    caputdraconis의 caputdraconis

    caputdraconis

    caputdraconis

    블로그 구독하기

    • 구독하기
    • RSS 피드

    방문자

    • 전체 방문자
    • 오늘
    • 어제

    티스토리

    • 티스토리 홈
    • 이 블로그 관리하기
    • 글쓰기
    Powered by Tistory / Kakao. Copyright © caputdraconis.

    티스토리툴바