보호되어 있는 글입니다.
보호되어 있는 글입니다.
주말에 ctf를 하는데 문제를 풀면서 굉장히 이상한 걸 발견했다. /* cakectf my-nyamber */ async function queryNekoByName(neko_name, callback) { let filter = /(\'|\\|\s)/g; let result = []; if (typeof neko_name === 'string') { /* Process single query */ if (filter.exec(neko_name) === null) { try { let row = await querySqlStatement( `SELECT * FROM neko WHERE name='${neko_name}'` ); if (row) result.push(row); } catch { } } } ..
mathjax v2 에서는 cookie에 config 값들을 저장할 수 있다. cookie에 저장된 config에는 mjx라는 prefix가 붙게 되는데 mjx.menu 설정을 보면 output format을 지정해주는 옵션이 있다. cookie에 다음 값이 있으면 mathjax는 해당 버전의 output/svg/config.js를 불러오고 불러온 javascript를 토대로 output을 생성한다. mjx.menu=renderer:svg 또한 cookie값을 기준으로 script를 불러올 때 굉장히 신기한 동작을 확인할 수 있었는데 svg대신 ../../../../../../../a#를 넣으면 아래와 같이 요청을 보낸다. 이를 통해 우리는 jsdelivr에 있는 임의의 script를 맘대로 import..
들어가면 파라미터 2개가 있는데 두개 파라미터 모두에서 sql injection이 터진다. order by뒤에서 터지는 건데 그냥 subquery로 행 여러개 리턴해서 500 error내는걸로 blind sql injection해주면 된다. import requests import sys from urllib.parse import quote import string #string = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@-_$%^{}." url = 'http://poxecenter.sstf.site:31888/demo/getGochaList?sortName=full_name&sortFlag=desc,' data..
https://gist.github.com/as3617/fa06307b5c1bcc002e3b646bfcc3500d exploit code IJCTF 2021 - memory writeup IJCTF 2021 - memory writeup. GitHub Gist: instantly share code, notes, and snippets. gist.github.com disabled_functions are except putenv, mail clean_up option for session is off When the UPLOAD_PROGRESS meets clean_up option as off that session file will have the path for the uploaded file. ..
[https://letschat-web.2021.ctfcompetition.com/](https://letschat-web.2021.ctfcompetition.com/)들어가면 invitecode를 입력하라고 나오지만 이 부분은 그냥 무시해도 된다. response값을 200으로 바꾼다음 회원가입해서 로그인 해주면 아래와 같은 화면이 나온다. 채팅방을 만들고 유저를 초대해서 대화를 할 수 있는데 내가 문제를 보기 시작했을 때는 트롤링 때문에 모든 유저의 채팅을 마스킹처리했다고 한다. 근데 아무리 봐도 전혀 취약점이 없었다. 그러다 발견한게 있었는데 http://letschat-messages-web.2021.ctfcompetition.com/a99fb895-e6db-11eb-88a1-a2a63078d4f..
Description http://111.186.59.2:50080 http://111.186.59.2:50081 http://111.186.59.2:50082 The three servers are the same, you can choose any one. server will be reset every 10 minutes. this chall is almost same https://blog.orange.tw/2018/10/hitcon-ctf-2018-one-line-php-challenge.html.