본문 바로가기

분류 전체보기237

[NahamCon_CTF_2022] extravagant 1. 개요 XML external entity attack(xml 외부 엔티티 공격) 문제 참고 자료 XXExternalXX XML_external_entity_attack 2. 풀이 1) 분석 사이트를 둘러보면 xml를 업로드하고, 확인할 수 있습니다. 2) XML 외부 엔티티 공격 flag는 /var/www 에 있다고 했습니다. 해당 경로를 읽어줍니다. &xxe; 3) 결과 3. flag flag{639b72f2dd0017f454c44c3863c4e195} 2022. 6. 6.
[NahamCon_CTF_2022] personnel 1. 개요 Regex Injection 문제 2. 풀이 1) 분석 받은 파일을 열어보면 DataBase는 사용하지 않습는다. SQL Injection 문제가 아니고 정규표현식 문제입니다. #!/usr/bin/env python from flask import Flask, Response, abort, request, render_template import random from string import * import re app = Flask(__name__) flag = open("flag.txt").read() users = open("users.txt").read() users += flag @app.route("/", methods=["GET", "POST"]) def index(): if re.. 2022. 6. 6.
[Patriot CTF] Spongebob 1. 개요 PHP 시스템 콜 문제 2. 풀이 1) 확인 main.php를 열어보면 shell_exec로 시스템 콜을 사용하고 있습니다. 2) 시스템 콜 `` 백틱 사이에 리눅스 커맨드를 넣고 전달하면 시스템 콜을 사용할 수 있습니다. 3) exploit ls를 사용하면 파일 목록을 볼 수 있습니다. `ls` fLAG-as98Dc6rnv3P948R7asP98FdYNP.JpG InDeX.HTml mAiN.phP MEMetExT.Py flag를 모두 소문자로 변경합니다. const a = "fLAG-as98Dc6rnv3P948R7asP98FdYNP.JpG" console.log(a.toLowerCase()) // flag-as98dc6rnv3p948r7asp98fdynp.jpg http://chal1.pctf.. 2022. 6. 6.
[Patriot CTF] Rock and Roll 1. 개요 response header Refresh 문제 2. 풀이 1) 확인 접속하면 흰 화면이 나타나고 5초 후에 유튜브 릭롤로 이동합니다. 2) 헤더 헤더에 Refresh 속성을 주었기 때문에 JS 및 기타 기능없이 이동이 가능했습니다. 헤더에 플래그도 함께 들어있습니다. Content-Length: 0 Content-Type: text/html; charset=utf-8 Date: Sat, 30 Apr 2022 06:28:00 GMT flag: PCTF{r1Ck_D0wn_7h3_r0ll} link: ; rel=stylesheet; Refresh: 5; url=https://www.youtube.com/watch?v=dQw4w9WgXcQ Server: Werkzeug/2.1.1 Python/3.1.. 2022. 6. 6.