Security
CodeEngn.com Basic RCE L01
CodeEngn.com Basic RCE L01
2020.07.02https://codeengn.com/challenges/ CodeEngn.com [코드엔진] - Challenges 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 비공개 워크숍을 현업 실무자들과 함께 운영하고 있습니다. 리버스엔지니어링이라는 하나의 큰 codeengn.com 위의 사이트에서 풀어볼 수 있는 리버싱 문제다. 문제는 이러하다. 첨부된 파일을 다운로드하여 압축을 풀면 01.exe 파일이 있다. 아예 이쪽은 처음이여서,, 맥 환경에서 .exe를 어떻게 해야될지 모르겠던 나는!?!?! parallels desktop을 이용하여 윈도우 환경을 구성했다. 01.exe를 실행시키면 "하드디스크?를 씨디롬처럼 인식하게 해라~" 뭐 이런 문장이 출력되고 확인..
pwnable.kr Wargame Toddler's Bottle👶
pwnable.kr Wargame Toddler's Bottle👶
2020.07.012020-07-01~~ 꾸준히 업로드 예정 fd-1pt 감 잡으라고 강의 영상 링크가 있다. 자존심 상하지만 모르니깐 봐주자. ssh fd@pwnable.kr -p2222 ssh fd@pwnable.kr -p2222 를 입력해 연결하고 비밀번호 guest를 입력하여 로그인하면 여러 파일들이 있다. 그 중에서 fd라는 실행파일과 fd.c라는 실행파일의 C 코드로 보이는 파일이 있다. fd.c 파일을 봐주면, 주어지는 인자는 2개 이상이여야 하고, 뭐시기 뭐시기 해서 저 strcmp("LETMEWIN\n", buf) 이 False가 되게 만들어야 한다. buf는 read 함수를 통해 데이터를 지정된 파일로부터 입력받는데, 흐음 저기서 쓰인 atoi는 문자열을 정수로 바꿔주는 함수다. 그러면,,, argv[1..
6주차 과제 [server-side]
6주차 과제 [server-side]
2020.06.10웹 어플리케이션에서는 파일을 공유하기 위해 파일을 업로드하고 다운로드할 수 있는 기능이 존재한다. 이 파일을 업로드할 때와 다운로드할 때 각각 취약점이 발생하게 된다. 업로드 취약점 - 서버의 파일 시스템에 사용자가 원하는 경로 또는 파일명 등으로 업로드가 가능하여 악영향을 끼칠 수 있는 취약점 from flask import Flask, request app = Flask(__name__) @app.route('/fileUpload', methods = ['GET', 'POST']) def upload_file(): if request.method == 'POST': f = request.files['file'] f.save("./uploads/" + f.filename) return 'Upload S..
DreamHack Wargame [basic_exploitation_001, 002]
DreamHack Wargame [basic_exploitation_001, 002]
2020.06.09이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]
포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]
2020.06.03이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
웨페킹 팔주차 [Bandit OverTheWire All clear]
웨페킹 팔주차 [Bandit OverTheWire All clear]
2020.06.03bandit15 -> bandit16 지난 포스트에서 얻었던 bandit15의 비밀번호로 접속을 하자 BfMYroe26WYalil77FoDi9qh59eK5xNr 선물ㅎㅎ 뭔 소린지 모르겠으니깐 밑에 주어진 힌트를 살펴보자 다 검색 ㄱ https://m.blog.naver.com/jihye2340/220659855526 [OpenSSL] s_client # s_client ?? -> SSL/TLS client Program -> openssl 명령으로 운영중인 웹서버의 SSL인... blog.naver.com 위 블로그에 설명된 사용법대로 아래와 같이 입력했다. 근데,, 무슨 일이져 뭐져, 제 입력을 기다리는거 같은데 아까 문제에서 현재 라운드의 비밀번호를 입력하면 된다고 했던거 같으니 입력을 하고,, 갑..
\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제
\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제
2020.05.29이번 주차에는 bandit 문제를 풀어본다. 이전에 지옥방에서 웹해킹까지 할때 냈던 과제 https://caputdraconis.tistory.com/13 Bandit 0~14 Bandit 0->1 The password for the next level is stored in a file called readme located in the home directory. Use this password to log into bandit1 using SSH. Whenever you find a password for a level.. caputdraconis.tistory.com 가 있지만 이건 너무 좀 그래서 다시 한 번 깔끔하게 정리를 해보고자 한다. 이전에 진행 했었기에 우분투 세팅은 되어있다. ban..
포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]
포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]
2020.05.29이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
지옥방 5주차 과제.......모 eum
지옥방 5주차 과제.......모 eum
2020.05.27LOB 마지막 문제는 진짜 후,,,,,나머지는 이해라도 갔는데씨ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 라젠카 RTL(x86), Frame Faking, ROP(x86) 공부 http://caputdraconis.tistory.com/35 지옥방 5주차 과제 [라젠카 RTL(x86), Frame Faking, ROP(x86) 공부하기] http://lazenca.net/ TechNote - TechNote - Lazenca.0x0 배너의 맨 끝으로 배너의 맨 처음으로 TechNote 메타 데이터의 끝으로 건너뛰기 Lazenca.0x0님이 작성, 10월 31, 2019에 최종 변경 메타 데이터의 시작으.. caputdraconis.tistory.com LOB 올클리어(마지막 문제 해결이 안됐음,,) http://caputd..
지옥방 5주차 과je LOB !(All clear)
지옥방 5주차 과je LOB !(All clear)
2020.05.25*극소수의 문제(아마도 1~2문제..)를 제외한 나머지 문제들은 부족한 저의 실력 탓에 풀이를 보지 않고 풀 수 없었음을 이해 부탁드려요오..... 흠 이번 친구는 darkknight다. sfp???? 광신호라,, LOB에서 이제 광신호까지 다루나 일단 C 파일을 살펴보도록 하자! 이번 문제에서는 신기하게 함수를 호출한다. 첫번째 인자로 주어진 문자열이 다시 인자로 들어가는 함수 problem_child()는 40바이트의 buffer를 선언하고, 인자로 전달받은 src를 복사해 buffer에 41바이트만큼 복사(strncpy)를 진행한다. 그리고 buffer를 출력한다. 그냥 이렇게 보기에는 큰 취약점이 보이지 않는다. 40바이트 크기에 41바이트만큼 복사한다고 큰 취약점으로는 느껴지지 않는데,,흠 C ..
웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]
웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]
2020.05.191)https://www.youtube.com/watch?v=nzoUgKPwn_A Cross Site Request Forgery 공격기법은 웹사이트가 어느정도의 보안수준을 갖추었을때 사용할 수 있는 기법(여전히 스크립팅 공격은 가능하다는 전제하에 가능!) 사용자의 권한 탈취는 불가능하지만 특정 사용자가 어떠한 행위를 하도록 할 수 있다! *POST 방식으로 서버로 전송되는 데이터도 주소값 뒤로 줄 수 있다. (따로 POST방식으로만 받기로 정하지 않은 경우에 한함) 2) https://dreamhack.io/learn/1/7#19 로그인 | DreamHack dreamhack.io 후 시작해보쟈 CSRF - 웹 브라우저는 기본적으로 Same-Origin-Policy(흠,,그냥 보안정책 중 하나, 다른 ..
지옥방 4주차 포너블 과제 모음집!!뚜둥..
지옥방 4주차 포너블 과제 모음집!!뚜둥..
2020.05.17LOB goblin~darkelf까지! https://caputdraconis.tistory.com/27 지옥방 4주차 과제[goblin-darkelf 다 뿌시기] 후 시작해보자! goblin -> orc : egghunter 지난번 3번에서 알아낸 비밀번호인 hackers proof로 로그인한당 후 orc.c를 보자 이번에는 조금 길다..for 반복문의 첫 등장 memset 함수는 어떤 메모리의 시작점부.. caputdraconis.tistory.com LOB orge- skeleton까지! https://caputdraconis.tistory.com/28 지옥방 4주차 과제[orge-skeleton 다 뿌시기] 후반전 시작했다 후,,, orge -> troll : check argc here is c..