일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- ubuntu
- Python
- SQLInjection
- SQL
- webhacking.kr
- 화이트햇콘테스트
- ctf
- sqli
- crosssitescripting
- webhackingkr
- Los
- 해킹
- CODEGATE
- Writeup
- SQL Injection
- 시스템
- 시스템프로그래밍
- web
- hacking
- Linux
- 웹해킹
- XSS
- rubiya
- lordofsqlinjection
- CCE
- 프로세스
- WebHacking
- 상호배제
- 알고리즘
- 운영체제
- Today
- Total
목록웹해킹 (19)
One_Blog

최근에 회사를 다니면서 HCTF, 화이트햇 콘테스트 등 CTF를 했고, 결과적으로 HCTF 1위, 화햇콘 3위를 기록했다. 화햇콘도 CCE처럼 하나만 더 풀면 1등인데 또 3등이다. 좀 빡치지만 내가 웹 못풀어서 할말이 없다 ㅠㅠㅠ 아이고 ㅠㅠ 그래서 WACON 2024 열리면 1등 노려볼려고 했는데, 이건 안열려서 내 청소년으로서의 마지막 씨텦은 화이트햇콘테스트로 막을 내리게 되었다. 그나마 다행인 것은 드림핵 웹 해킹 랭킹 1위를 찍은 것이다. 물론 내가 내 아래있는 사람들보다 웹 해킹을 잘하는 건 절대 아니고, 그냥 투자할 시간이 많아서 찍은 랭크이다. 아래 계신 분들이 시간만 투자하면.. 나는 10등 아래로도 밀려날 수 있을 것 같다. 각설하고, 이제 라업이랑 후기를 적어보겠다. HCTF생..

이번에 CCE / CodeGate 2024 본선에 다녀왔고, codegate는 예선과 같은 11등, CCE는 3등이라는 성과를 거두었다. 코게는 수상이 어려울 거라고 생각했고, CCE는 수상은 할 거 같았는데 1 / 2 / 3위 중 어떤 순위를 차지하느냐의 문제라고 생각했는데.. 너무 내 예상대로 흘러간 것 같아 아쉬웠다. 물론 두 대회 다 댈 핑계는 많지만.. 뭐 결과적으로 실력이 부족했다고 생각한다. 작년에 누구처럼 0솔짜리 웹 문제 싹 다 풀었으면 부족할 거 없이 1등을 차지할 수 있었을 것이기 때문이다. 코드게이트 스코어 보드인데, 난 11위를 차지했다. 1등은 선린의 msh1307 이었고, 2등은 나와 올해 같은 CTF팀인 luv(얘도 선린)이었다. 3등은 이스라엘의 ItayB라는 분이셨다. ..

이번 주말에 CCE를 즐겨줬다. 웹 문제가 생각보다 많아서 당황했는데.. 결과적으로 6문제 중에 4문제를 솔브했다. 다 풀진 못했지만 학생부에서 웹 최다 솔브 였기에 기분이 좋았고, 결과적으로 2등이라는 나쁘지 않은 예선 성적을 거둬서 기분이 좋았다. 갠적으로 1등 노려보고 싶었는데, 1등이 디미고 연합 팀이었다. 아마 본선가도 저 팀이 1등할거같은 느낌적인 느낌이다. 아무튼간에 web 라이트업 작성해보겠다. Time Travel이건 뭘 알려주려고 만든 문제인 지 이해가 안되는 문제인데.. 그냥이거 돌려서 나오는 유니코드 문자 중에 몇개 골라서 보내주면 passcord 검증이 통과가 된다. 문제 자체가 간단하고 최다 솔브 문제라 자세하게 적지 않겠다. gg Internal Inspectionfrom fl..

child toctou 라이트업이다. 이전의 baby toctou와 다르게 이상한 여러 검증 절차가 추가되었다. 이런식으로, HOST를 검사하여 HOST가 webhacking.kr이 아니고, HOST를 dns reolve했을 때 결괏값이 202.182.106.159가 아니라면 그냥 아무것도 실행을 안해버린다. 그리고 만약 HOST 검증을 통과하면, curl로 http://HOST:10020/cmd/{$_GET['q']}.txt를 한 후에, response값을 system으로 실행하고 결과를 알려준다. baby toctou는 단순 문자열 검증이었기에, 동시에 cat flag.php와 ls를 보냄으로써 해결할 수 있었다. 하지만 여기서는 다르다. DNS REBINDING이라는 공격기법을 써야한다. DNS R..