일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 포렌식
- 워게임
- 보안
- 웹해킹
- DVP
- 네퓨즈
- webhacking
- 코드게이트
- CTF
- 버그헌팅
- webhacking.kr
- 문제풀이
- WarGame
- 버그바운티
- 정보보안
- 프로그래밍
- xcz
- 해킹
- 시스템
- Pwnable
- wargame.kr
- 자료구조
- 선린인터넷고등학교
- 정보보호
- nefus
- hacking
- 포너블
- kangsecu
- C언어
- 블록체인
- Today
- Total
목록kangsecu (81)
kangsecu's B1og
최근에는 그냥 내신하면서 간간히 CTF(화이트햇 등등)를 참여하고있습니다. 그리고 선린해커톤(교내 해커톤)에 본선에 진출하였습니다.본선에 가서 금상 받을겁니다.그리고 신세계에서 주최하는 2018Hello new() World라는 해커톤 대회에 본선에 진출합니다. 경기도 용인에 있는 신세계인재개발원에서 본선이 진행되는데, 예전에도 안갔던 용인을 이렇게 가보네요. 기대됩니다. 저희팀은 선린인터넷고등학교 GODFUS입니다. 마지막으로 9월 1일에 진행되는 POC 18회 해킹캠프에 지원하려합니다. 가시는분들 연락주세요 . 이상 근황 끝
SunshineCTF write up입니다.1.Evaluation이 문제는 50점으로, 매우 간단한 문제였습니다. 문제에 들어가면 아래와 같은 코드가 있습니다. 123456789cs처음에는 hello파라미터에 ?hello=system("cat /flag.php");를 전송했는데, string(2) "?>" 라고 출력되고 flag가 나오지 않았습니다.그래서 고민을 하다가 두번째 시도에서 ?hello=system(%22cat%20flag.php|base64%22)라고 전송을 하였더니 base64로 암호화된 PD9waHAgCiRmbGFnID0iTm9wZSI7CgovLyBzdW57YzBtbTRuRF8xTmozY3RpMG5faTVfRTRzWX07가 출력되어서 복호화를 하니 문제가 해결되었습니다.1234 Color..
[webhacking.kr] pro 58 문제를 풀어보도록 하겠습니다.이러한 이미지가 나옵니다. 그래서 코드를 봤습니다.여기서 hackme.swp이미지를 다운받습니다. 그리고 그이미지를 ihex로 열어봅니다. 여기에 url이 있습니다. url에 들어가보면 문제가 해결됩니다.webhacking.kr pro 58 Clear!
[webhacking.kr] pro 53 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 출력됩니다.12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 53hello world Colored by Color Scriptercsindex.phps를 치니까 이러한 코드를 줍니다. GET방식으로 val에 파라미터를 전송해야합니다. 그리고 필터링을 했는데 만약 필터링한 값이 나오면 exit()이 실행됩니다. 그래서 val에 1을 전송했습니다.이렇게 전송하면 아래 사진과 같이 출력됩니다. 또한 ?val=2를 넣어주면 guest가 나옵니다. 이제 val에 파라미터값을 전송하며 테이블 정보를 알아내야..
[webhacking.kr] pro 51 문제를 풀어보도록 하겠습니다 . 문제에 들어가면 admin page라고 하면서 로그인폼이 출력됩니다. 이제 코드를 확인하도록 하겠습니다.123456789101112131415161718192021222324252627282930313233343536373839404142434445Challenge 51table{ color:lightgreen;}Admin page
[webhacking.kr] pro 49 문제를 풀어보도록 하겠습니다.이번에도 SQL INJECTION입니다. 코드를 확인해보도록 하겠습니다. 1234567891011121314151617181920212223242526272829303132333435363738394041Challenge 49SQL INJECTIONlevel : Colored by Color Scriptercs엄청 많이 필터링합니다. 그리고 결국은 admin이 들어가야합니다. 이제 해보도록 하겠습니다. Exploit 앞에 쿼리를 거짓으로 만들기 위하여 2를 입력하고 or이 필터링이 되어서 ||로 우회했습니다. 2||id=admin 이러한 쿼리를 전송했는데, 안됬습니다. 그래서 admin을 hex값으로 변경해서 전송했습니다. webhac..
[webhacking.kr] pro 48 문제를 풀어보도록 하겠습니다. 문제에 들어가면 이렇게 MEMO라고 뜨고 파일을 업로드할 수 있게됩니다. 심심해서 1을 올려봤습니다. (grin)ㅎㅎ그런데 절대 아닙니다. 파일을 올리고 파일을 열어보면 null이란 문자가 뜨고 내용이 지워집니다. 이걸 보고 올리는 순간 rm이 되는구나 라고 생각했습니다.그래서 파일명에 ;ls를 넣고 rm;ls를 실행시켜봤습니다. 그리고 Delete를 눌러서 파일을 지웠습니다.이렇게 ;ls가 실행이되서 해당 파일들이 모두 출력되었습니다. 마지막에 twitter_admin.php가 심각히 관심이 생겼습니다. 그래서 url을 들어가봤습니다.짜잔webhacking.kr pro 48 Clear!
[webhacking.kr] pro 46 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와같은 화면이 출력됩니다. SQL INJECTION이라고 합니다. 무작정 1을 입력해봤습니다. 그랬더니 위 사진과 같이 출력됩니다. 그럼 이제 index.phps를 확인해보도록 하겠습니다.12345678910111213141516171819202122232425262728293031323334353637383940414243Challenge 46level : Colored by Color Scriptercs이렇게 코드가 있습니다. 코드를 확인해보면 union,select,from,challenge,0x,limit,cash 이lv값에 파라미터로 들어가면 exit함수가 실행됩니다.또한 공백, /,*,%가 들어오면 st..