분류 전체보기
-
2022 VishwaCTF Writeup_ My Useless Webiste(Web)CTF_Writeup/웹 web 2022. 3. 31. 23:32
문제URL : https://my-us3l355-w3b51t3.vishwactf.com/ Admin Login my-us3l355-w3b51t3.vishwactf.com 문제설명 I made this website having simple authentication used in it. But unfortunately I forgot the credentials. Can you help me to find the correct one ? 이 문제의 경우 SQL 삽입공격을 사용하면 간단하게 해결된다. SQL Injection 이란? (SQL 삽입 공격) — 보안과 개발을 다 하고싶은 욕심쟁이 (tistory.com) SQL Injection 이란? (SQL 삽입 공격) 1. SQL Injection 1.1..
-
2022 VishwaCTF Writeup_ Hey Buddy(Web)CTF_Writeup/웹 web 2022. 3. 31. 23:07
문제 URL: https://h3y-buddy.vishwactf.com/ Hey, Buddy! h3y-buddy.vishwactf.com 이 문제는 SSTI를 이용하여 풀어야한다. SSTI가 무엇인지는 밑에 있는 링크를 참고하면 좋다 SSTI(Server Side Template Injection) 취약점이란? – me2nuk – Web Developer from Somewhere SSTI(Server Side Template Injection) 취약점이란? SSTI(Server Side Template Injection) 취약점은 공격자가 서버측의 기본 템플릿 구문을 이용하여 악성 페이로드를 삽입 한 다음 서버 측에 실행되면서 생기는 취약점이며 웹 템플릿 엔진마다 사용되는 페 me2nuk.com 문제 ..
-
2022 VishwaCTF_Overcook (Reverse Engineering)CTF_Writeup/리버싱 rev 2022. 3. 31. 18:44
printflag라는 눈에띄는 이름의 함수가 보인다. 디컴파일러로 확인해봐야겠다. printf의 파라미터로 들어가있는 숫자들을 잘 보면 모두 세 자리로 쓰여진 것을 알 수 있다. CyberChef (gchq.github.io) 이곳에 들어가면 위 툴을 사용할 수 있다. (암호화, 인코딩, 압축 및 데이터 분석을 위한 웹 응용 프로그램) 십진수 입력된 값들이므로 from decimal옵션을 검색해서 사용해주자 사진과 같이 “r3vers1ng_dud3”이라는 값을 얻을 수 있으며, 플레그 형식에 맞게 vishwaCTF{r3vers1ng_dud3}가 최종 플레그가 된다.
-
-
코드엔진 Basic 1, 2(.z7 확장자 압축해제)reversing 리버싱/코드엔진 BASIC 2022. 3. 20. 17:27
CodeEngn.com [코드엔진] CodeEngn.com [코드엔진] 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 세미나, 워크숍을 현업 실무자들과 함께 운영하고 있는 비영리 커뮤니티입니다. ch.codeengn.com 문제 풀이에 필요한 파일들은 위 링크에서 다운로드 받을 수 있다. 위 링크를 타고 들어갔을 때 파일 실행이 문제없이 되는 경우도 있지만 나같은 경우에는 따로 압축해제 프로그램을 설치하지 않고 윈도우에서 기본으로 제공하는 압축채제 기능을 지금껏 사용해왔던터라, 해당 파일들을 사용할 수 없었다. https://www.7-zip.org/download.html Download Download .7z Any / x86 / x64 LZMA SDK:..