일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Linux
- 화이트햇콘테스트
- sqli
- ctf
- 시스템
- web
- 시스템프로그래밍
- webhackingkr
- 알고리즘
- WebHacking
- 해킹
- rubiya
- Python
- ubuntu
- Los
- crosssitescripting
- 웹해킹
- CCE
- webhacking.kr
- XSS
- SQL
- SQL Injection
- CODEGATE
- lordofsqlinjection
- 상호배제
- Writeup
- hacking
- 프로세스
- SQLInjection
- 운영체제
- Today
- Total
목록웹해킹 (34)
One_Blog

이번주 주말에 코드게이트 2024에 주니어부로 참가했다. 작년엔 26등으로 내 윗 순위에 있는 외국인들이 포기해서 본선에 갔는데..이번엔 11등으로 당당하게 본선에 가게 되었다. 대회가 끝나기 전까지 블록체인 문제를 풀고 있었는데, 나중에 알고보니 대회 초반에 올라온 누락된 파일을 가지고 삽질하고 있었다. 블체만 풀었어도 6위로 올라가는 건데.. 본선에선 이런 실수를 하지 않기로 다짐했다. 서론은 이정도로 마치고, 웹 전체 라이트업을 작성해보겠다. 웹은 총 4문제가 나왔고, 3문제를 풀었다. 마지막 문제도 끝나고 라이트업 보니까 삽질했으면 충분히 풀만한 문제였는데, 빠르게 포기한 게 좀 아쉬웠다. 포기한 이유는 라이트업과 함께 써보도록 하겠다. othernoteimport osimport jsonf..

주말에 ASCS CTF있는 걸 모르고 오후 9시에 시작해버렸다. 그리고 심지어 다음날도 일정이 있어서 새벽 2시까지 밖에 못해서.. 라이트업은 간단하게만 작성해보겠다. Login const express = require('express'); const crypto = require('crypto'); const FLAG = process.env.FLAG || 'flag{this_is_a_fake_flag}'; const app = express(); app.use(express.urlencoded({ extended: true })); const USER_DB = { user: { username: 'user', password: crypto.randomBytes(32).toString('hex') }..

2022년 10월말쯤에 웹 해킹 공부를 시작해서, 2024년 2월 9일. 웹 해킹을 공부한 지 1년 3개월 쯤 되었는데, Dreamhack 웹해킹 Top 10 + 7000+스코어를 달성하게 되었다. 물론 해당 순위가 절대적인 웹 해킹 실력의 지표는 아닐 뿐더러, 나보다 점수가 낮음에도 나보다 웹 해킹을 잘하는 사람은 분명히 많을 것을 알고있다. 그럼에도 불구하고 국내 대다수 보안 전공자들이 모여있는 드림핵에서 웹 해킹 부분으로 Top10을 달성한 건 기분이 좋지 않을 수가 없었다. C언어도 모르던 고1 시절에 비하면 정말 많은 발전을 이루어낸 것 같다. 앞으로 더욱 열심히 해서 유명한 CTF에서 수상도 해보고 싶고, 좋은 기업에 취업할 수 있으면 좋겠다. 🤩 제가 푼 문제에 한해서 디스코드 one3147..

보면 file이라는 파라미터를 통해 파일을 불러와주고 있다. 그리고 hello만 썼음에도 불구하고 hello.php 파일을 가져오는 것으로 보아, 딱봐도 ?file로 보낸 값에 .php를 붙여주는 것 같았다. 한마디로 lfi 취약점은 터지는데, .php 때문에 원하는 파일을 읽지 못하는 상황인 것이다. 이럴 때는 php filter wrapper라는 아주 좋은 친구가 있다. https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters LFI2RCE via PHP Filters - HackTricks $convs = array('437', '500', '500V1', '850', '851', '852', '855', '8..