전체 글(438)
-
HacktheBox CTF coding problem
문제 명 AlienCamp 문제 컨셉은 이모지에 대응되는 값들이 유동적으로 변하는 서버에서 나누기를 제외한 사칙연산을 랜덤하게 추출하여 계산하는 문제이다. 처음에 헤맸는데 그 이유는 곱셈이 연산 우선순위가 되어야하는것을 깜박하고 있었기 때문. #-*-coding:utf-8-*- import emoji import sys from pwn import * # Algorithm # '1' -> Setting the Emogi's value # '2' -> Based on the '1' result value -> Calc ################ Emoji ####################### # \xf0\x9f\x8c\x9e : sun_with_face # \xf0\x9f\x8d\xa8 : ice..
2021.04.24 -
Portswigger를 통해 알아보는 OAuth 기초문제들
문제 1. Authentication bypass via OAuth implicit flow 키워드: {암묵적인} 문제 설명 This lab uses an OAuth service to allow users to log in with their social media account. Flawed validation by the client application makes it possible for an attacker to log in to other users' accounts without knowing their password. To solve the lab, log in to Carlos's account. His email address is carlos@carlos-montoya.net. ..
2021.03.28 -
[HTB] Bombs Landed
분석 매개변수가 3개 이상일 때 eax와 ecx를 비교하는 부분을 강제 패치하게 되면 Input 값에 X를 입력할 수 있게 되고, 그 이후에 CALL C3을 만나서 RET 처리 된다. 매개변수가 4개 이상일 때 마찬가지로 eax, ecx 비교하는 부분을 강제 패치하게 되면 가상 공간을 할당하고, 특정 오프셋 값들을 XOR로 복호화 하는 작업을 하게 된다. 그 이후 복호화 된 부분을 CALL 하게 된다. 복호화 코드 XOR = 0x63 try: with open('./BombsLanded','rb') as f: data = f.read() offset = { 'start':'0x11A0', 'end' : '0x1336' } bytes_read = bytearray(data)[int(offset['start..
2021.03.24 -
SQLI 복습
나른한 화요일 퇴근 후, SQLI 복습을 위해 꺼내든 문제 Portswigger (aka. burp suite) Lab Name SQL Injection attack, listing the database contents on non-Oracle databases 아래의 테이블에서 주 키워드를 뽑아내면 다음과 같다. 1. product 카테고리에 UNION 어택을 사용하라. 2. 해당 서버에 특정 DB 테이블을 찾아서 administrator 정보를 얻어 로그인에 성공하라. This lab contains as SQL injection vulnerability in the product category filter. The results from the query are returned in the ap..
2021.03.23 -
[1-day] VirtualBox 3D Acceleration [CVE-2019-2525] 2편
보호되어 있는 글입니다.
2021.03.13 -
[1-day] VirtualBox 3D Acceleration [CVE-2019-2525] 1편
이 글은 독학으로 공부한 과정을 잊지 않기 위해 기술하고 있으므로 꽤 깁니다. (제 기억력이 안좋기때문에..) 익스플로잇 코드만 보고 싶은 분은 마지막 블로그만 보시면 됩니다. 앞의 블로그에서 Virtual Box 3D Acceleration 관련 공격을 수행하기 전에 알아야 하는 것들에 대해 스스로 판단한 것들을 서술해두었다. 본격적으로 취약점을 이해하기 위해 Debugging을 진행해보고자 한다. 하단의 사진에서 PID는 9958임을 확인할 수 있다. VirtualBox는 strip 되어있지 않기 때문에 disassembly가 가능하다. 하지만, 취약점이 존재하는 코드는 접근할 수가 없었다. 도대체 왜 접근할 수 없는가? 지금부터 살펴보도록 하자. 메인함수의 소스코드 경로는 다음과 같다. src/VB..
2021.03.13