포스팅 썸네일 이미지

CTF

[DawgCTF 2021] :pwn: Jellyspotters Write-Up

Jellyspotters - 100pts Description Tag pwnable, pickle, python Problem Analysis 그림을 그리는 프로그램이네용 대충 이런 프로그램이고 이것저것 해봤는데 Pickle을 사용한다는 것을 알 수 있군요 Pickle은 취약점이 발생합니다. 글 첨부합니다. https://davidhamann.de/2020/04/05/exploiting-python-pickle/ Exploiting Python pickles How unpickling untrusted data can lead to remote code execution. davidhamann.de 그럼 이걸 가지고 RCE를 해봅시당 Exploit 자 기본적으로 pickle의 취약점은 __reduce__..

2021.05.18 게시됨

 포스팅 썸네일 이미지

CTF

[DawgCTF 2021] :pwn: MDL Considered Harmful Write-Up

MDL Considered Harmful - 225pts Description Tag pwn, Discord bot, real-world, LFI, CVE-2016-3714 Problem Analysis 이 문제는 Discord Bot을 통해서 exploit을 하는 문제였습니다. 이 봇은 이런식으로 코드를 작성하면, meme을 만들어주는 봇입니다. 이 봇에대한 정보를 조금 알아보면, ImageMagick이라는 caption command를 통해서 제작을 한다고 하네요. 이거 이외에는 코드에 대한 힌트가 전혀 없기 때문에, 이에 대한 조사를 조금 해보았습니다. https://imagetragick.com/ ImageTragick What's with the stupid (logo|website|twitte..

2021.05.15 게시됨

 포스팅 썸네일 이미지

CTF

[DawgCTF 2021] :pwn: No Step On Snek Write-Up

No Step On Snek - 75pts Description Tag pwnable, python, RCE Problem Analysis 접속을 하면 이런 창이 나타나는데, 설명에 쓰여져있는 키를 눌러도 아무것도 실행이 되지 않습니다. 그래서 이상한 값을 집어넣는 경우에는 이런게 발생합니다. 보아하니, make_move(maze)라는 명령어가 실행이 되고, 이때 maze라는 것은 저희의 입력인 것을 알 수 있네요. 이 점을 이용해서 code injection을 실행시켜주면 좋지 않을까 생각합니다. Exploit 그래서 확인을 우선 해 봅시다! __builtins__.__dict__['__import__']("os").system("ls") 잘 실행이 되네요. 그래서 바로 flag.txt를 열어보면 __..

2021.05.14 게시됨

 포스팅 썸네일 이미지

CTF

[DawgCTF 2021] Write-Up :Misc:

DawgCTF에 참가했습니다! 풀었던 문제 및 복습한 문제들 작성할게용 1. DawgCTF Discord - 5 pts (Solved) Tag : Misc, Discord 2. Toliet Humor 5 - 50pts 진짜 화났던 문제....😤 Tag: Misc, Emoji 이걸 푸느라 애쓴 내가 싫다..(한 30분 붙잡고있다가 결국못품) flag는 DawgCTF{5️⃣💩} 였습니다.... 개인적으로 이런 문제는 내지 말았으면 해요ㅎ... 그래도 제작자 말로는 meme이라고 하니 내가 트렌드에 따라가지 못하는걸로... +) 2021.08.06 추가 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 이거 특정 unicode값에 대해서 url 처리를 비정상적으로 해주는 오류가 있다고 하네요. 자료는 찾을 수 없는데, pwnable.kr에..

2021.05.11 게시됨

 포스팅 썸네일 이미지

CTF

[CodeFest 2021] :pwn: Write-Up

CodeFest 2021에 참여했습니다. 난이도는 어렵지 않았던 것 같아요 다행이도 포너블은 올클했습니다.(쉬웠지만,,) LineCTF가 너무 어려워서 힐링 겸 풀었던 것 같습니다. 고고 All Source Codes : github.com/IIT-BHU-CyberSec/Codefest-CTF-2020 IIT-BHU-CyberSec/Codefest-CTF-2020 Source code and scripts for Codefest CTF 2020. Contribute to IIT-BHU-CyberSec/Codefest-CTF-2020 development by creating an account on GitHub. github.com 1. C is hard 이번 Codefest 문제들은 문제 자체로 보면 ..

2021.03.20 게시됨

 포스팅 썸네일 이미지

CTF

[PoseidonCTF 2020] misc write-up

디코문제빼고 하나도 못풀었다ㅋㅋㅋㅋㅋ.....바보 1. DISC ORDer 이거도 위에 있는 플래그 못보고 스테가노그래핀가...? 디코문제부터...? 이러고있었음...ㅋㅋㅋㅋ바보.. Poseidon{L3t_Th3_FuN_B3giN} 2. Young Blaze 문제화면을 캡쳐 못했는데, young blaze의 노래 Fuck this shit I'm out의 가사가 써져있었다. 그리고 "Damn"이라는 파일 하나가 주어졌다. 우선 file Damn으로 파일의 정보를 확인해보았다. executable file, 즉 실행할 수 있는 파일은 아니지만 relocatable file, 즉 link가 가능한 object file이다. 그러면 단순히 link를 해준 뒤에 실행을 시켜주면 된다. 이걸 무식하게 부르트포싱하..

2020.08.10 게시됨

 포스팅 썸네일 이미지

CTF

[castorsCTF2020] ::pwnable:: abcbof풀이

일단 castorsctf는 정말 초보자/입문자를 위한 ctf이고, 난이도는 모두 매우 쉬웠다. (일단 최소한 포너블) 몇달정도 시스템 해킹을 건드리지 못했고, 다 까먹은 상태에서 풀기 좋았다. 시간이 된다면 다른 분야도 다 풀고 풀이를 올릴 예정~ 아무튼 시작해보면, 뭐 아무것도 없네요. 윾시 입문자 문제 gets로 v4에 입력을 받고는 s2에있는 값을 비교를 하네요. 이거는 스택구조만 확인하면 끝나는 부분이져? gdb로 main함수 까보니까 rbp-0x110에 입력을 받고, rbp-0x10에 있는 값을 비교하니까 bof를 이용해서 값을 조작해주면 될듯 합니다. 끝! 참고로 설명하면 ;cat부분은 argv로 매개변수 받는게 아니고 gets함수로 기다리고있는거기때문에 그거뜰때까지 기다리는 부분이고 |은 g..

2020.06.01 게시됨

 포스팅 썸네일 이미지

CTF

[WhiteHat Grand Prix 06-Quals] Session관련 문제

사실 그냥 과외들으면서 한거라 정확히 무슨문제인지 모른다! LFI가 터진다는걸 알 수 있다. 보아하니 그냥 있을 수 밖에 없는 페이지를 연 것 같다. 그래서 게싱으로 passwd파일을 열어보았다. 이제 session에 대해서 알아보도록 하자. 보통의 웹사이트라면 start_session() 함수가 포함되어 있을 것이다. 그 안에 $res[id]가 존재할 것이고, 그 id에 대한 정보는 $_SESSION['id']=$res['id']; id = (내가 입력한 id값) 처럼 입력이 될 것이다. 그럼 id에 를 입력하게 되면 어떻게 될까? /var/lib/php/sessions/sess_(쿠키값)의 디렉토리에 Id|s:n:" 가 들어가게 되는거고,각각 변수의 뜻은 s : datatype(string) n : ..

2020.01.05 게시됨