분류 전체보기 24

MISC

안녕하세요. 오늘 풀어볼 문제는 MISC 입니다. 다운로드 받은 파일입니다.여기에 있는 바코드를 바코드 스캔하는 웹사이트에 캡처하고 넣어서 얻은 결과 값들입니다.이값들을 복사하여 각각base16, 32, 64에 넣어서 디코딩해준다. 오른 페이지 중앙하단에 있는 바코드를 스캔하여 #include #include int main(void){unsigned char rawData[8]={0x6b,0x65,0x79,0x3a,0x30,0x78,0x35,0x41};for(int i=0;i 이힌트를 이용하여 챗지피티에게 0x5A와 비트연산자를 이용하여연산을 해달라하여 아래사진과 같은 파이썬 코드를 얻을수 있었다. 이 파이썬 코드를 사용하여 실행시키면 flag의 일부분을 구할 수 있었다.3개의 바코드들을 다 똑같은 방..

카테고리 없음 2024.08.06

baby_bof

안녕하세요. 오늘은 오버플로우와 gdb를 사용하여  flag를 구해보도록 하겠습니다.  먼저 브이엠웨어에 gdb baby_bof를 적어gdb를 열어준다.  print_flag를 입력하여 목표주소를 구해준다.disassemble / m main을 입력하여 바이트 크기가 64라는걸 알수 있었다.nano payload.py 를 입력하여 그안에 페이로드를 챗지피티를 이용하여 작성해주고 나노 안에 입력을 한다. input파일에 저장 되었으므로 gdb를 열어준 후에 run

카테고리 없음 2024.08.02

HawKIS과제 - WHITE SPACE

안녕하세요. 오늘은 동아리에서 내준 과제를 풀어보겠습니다. 일단 다운받은 압축파일을 압축 해제 시키고 HXD로 압축 해제한 파일을 열어주겠습니다.하지만 여기선 보기힘드니 iDa로 압축해제시킨 파일을 열어준다.위 사진에서 수상해보이는 obfuscate_flag 라는 문자를 찾아보니 난독화하는 작업을 하는 어셈블리 코드라는걸 알 수 있었다. 이 문자를 클릭하여 들어가 보았다.위 사진과 같은 변조된 코드들이 나왔다. 이 코드들을 복사하여 챗지피티한테 변조를 풀어달라고 하였다.위 사진과 같이 해독을 해주었지만 보기 복잡하여 f5를 눌러서 디컴파일 해주어 아래와 같은 코드가 나오게 만들어 주었다.이 코드를 보며 문자들을 재배열 해주면 flag값을 구할 수 있다는걸 알았다.하지만 문자열 4,7번의 95,125 뭔가..

카테고리 없음 2024.07.30

-smuggling

웹에서 파일을 다운로드 받으면 main 파일에 이러한 코드를 볼 수 있다.웹에 /flag를 입력하면 flag가 나온다는걸 알 수 있다.하지만 /flag 를 입력해도 사이트를 찾을 수 없다는 표시가 뜬다.왜냐하면 haproxy파일을 열어 코드를 보면 /flag를 입력해도 프론트엔드에서 deny하기 때문이다.deny당하지 않기 위하여 /라는 부호를 incoding어로 바꾸어 적용 해보았다. 처음엔 &2Fflag라고만 입력했을때는 나오지 않았지만 계속 고민하다가 /도같이 적용하여 /&2Fflag라고 적용 하였을때위 사진과 같이flag를 찾을수 있는걸 볼 수 있었다.

카테고리 없음 2024.06.04

- simple_sqli

문제 설명로그인 서비스입니다.SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.  문제에서 주어진 파일의 코드를 보면 guest계정과 admin계정이 있다는걸 알 수 있었다.flag값을 구하려면 admin계정으로 로그인을 해야하고 admin계정으로 로그인 하는 방법은.  아이디에 admin"--을 입력해 flag 값을 얻어주었다.--은 나머지 뒷부분을 주석처리 해주기 때문에, 비밀번호는 아무거나 입력해도 admin에 로그인 할 수 있게 해주는 것이다.이걸 토대로 로그인을 하면flag를 쉽게 구할 수 있다.

카테고리 없음 2024.05.24

- csrf-2

문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요. 위코드를 보면 비밀번호를 바꿀 수 있는 함수가 정의되어 있는 것을 볼 수 있다.  하지만 위코드를 보면  frame, script, on이 필터링 되어 걸러진 다는 걸 확인할 수 있었다.그러므로 flag페이지에서 필터링 되지 않은 img src를 이용하여 admin password를 바꿔줄 것 이다. flag에 들어가 위코드를 입력하여 passworld를 admin으로 바꿔주었다.이제 admin으로 로그인을 해주면 flag를 찾을 수 있다.

카테고리 없음 2024.05.24

- xss-2

문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다. 문제 웹의 모습이다. 코드를 보면 페이지에서는 스크립트가 출력이 안되는걸 알 수 있다.하지만 img태그는 실행이 되는걸 알 수 있었고 ;>이 코드를 vuln(xss) page 에 썼다. flge에 이코드를 입력시키면 memo에 flge가 출력된다.

카테고리 없음 2024.05.24