Liea
'보안' 태그의 글 목록 (4 Page)

보안

④ 공부/WarGame 문제 풀이

[Web] [Hacker Factory] Elementary Level - Problem-3

https://hackerfactory.co.kr/ HACKER FACTORY 실무형워게임으로 초급 중급 문제를 통하여 실력테스트 검증하는 곳 입니다. hackerfactory.co.kr Problem-3 문제의 내용을 보면 현재는 "휴대폰 간편결제" 시스템만 이용가능하다. 라는 내용이 있다. 저번 문제와 비슷하게 보이는데 전달 값이 다른 건지 검증 과정이 좀 다른 건지 뭐가 다른지 봐야 할 것 같다. 문제를 풀 페이지로 이동하면 2개의 상품이 있는데, 현재는 슈퍼 파워 컴퓨터만 상세보기가 가능하다. 상세보기 페이지에서 구매하기 버튼을 확인할 수 있다. 구매하기 버튼을 누르면 HACKTORY PAY 라는 간편결제 창이 뜬다. 문제에서 말했던 휴대폰 간편결제를 통해 과정을 이어간다. 휴대폰 간편결제 선택 ..

④ 공부/WarGame 문제 풀이

[Web] [Hacker Factory] Elementary Level - Problem-2

https://hackerfactory.co.kr/ HACKER FACTORY 실무형워게임으로 초급 중급 문제를 통하여 실력테스트 검증하는 곳 입니다. hackerfactory.co.kr Problem-2 문제의 내용을 보면 현재는 "휴대폰 간편결제" 시스템만 이용가능하다. 라는 내용이 있다. 문제를 풀 페이지로 이동하면 2개의 상품이 있는데, 현재는 슈퍼 파워 컴퓨터만 상세보기가 가능하다. 상세보기 페이지에서 구매하기 버튼을 확인할 수 있다. 구매하기 버튼을 누르면 HACKTORY PAY 라는 간편결제 창이 뜬다. 문제에서 말했던 휴대폰 간편결제를 통해 과정을 이어간다. 휴대폰 간편결제 선택 후 다음을 누르면 아래 폼을 볼 수 있다. 우선 패킷 값 전달을 확인하기 위해 임의의 값을 넣고 결제하기 버튼을..

④ 공부/WarGame 문제 풀이

[Web] [Hacker Factory] Elementary Level - Problem-1

https://hackerfactory.co.kr/ HACKER FACTORY 실무형워게임으로 초급 중급 문제를 통하여 실력테스트 검증하는 곳 입니다. hackerfactory.co.kr Problem-1 문제의 내용을 보면 상품을 구매하고 싶지만 현재 나의 포인트는 "0" 포인트이다. 라는 내용이 있다. 문제를 풀 페이지로 이동하면 3개의 상품이 있는데, 판매 상태는 구매하기, 품절, 구매대기 상태이다. 이 중 구매하기 버튼만 활성화가 되어있다. BurpSuite를 사용해 패킷을 확인해보았다. 패킷을 확인해보면 UserPoint의 값이 0으로 가고있는데 이 값을 슈퍼 파워 컴퓨터를 구매하기 위해 필요한 1,000,000,000 로 수정해주었다. 플래그를 얻었다!

④ 공부/WarGame 문제 풀이

[Web] [alert(1) to win] level=alert0 ~ level=alert8 까지

이번에는 https://alf.nu/alert1?world=alert&level=alert0 페이지에서 XSS만 문제를 풀어보았다. level=alert0 ")alert(1)(”

④ 공부/WarGame 문제 풀이

[Web] [XSS Challenges] #1 ~ #14 까지

이번에는 https://xss-quiz.int21h.jp/ 페이지에서 XSS만 문제를 풀어보았다. #1. alert(document.domain); 명령어를 주입하라고 한다. 아래 공격문을 입력했다. #2. 이번에도 alert(document.domain); 명령어를 주입하라고 한다. #1과 같은 명령어를 제시하는 것을 보아 우회가 필요하도록 설정되어 있다고 생각한다. Hint : close the current tag and add SCRIPT tag… 태그를 닫아주고 script 태그를 추가하라고 한다. "> #3. 이번에도 alert(document.domain); 명령어를 주입하라고 한다. Hint : The input in text box is properly escaped. 기본 공격문을 넣어..

② 공부/[Web hacking]

Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기

Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기 Pipedream과 RequsetBin를 사용한다. Pipedream : HTTP 요청에 대한 패킷을 확인해 응답을 보여주는 사이트 RequsetBin : HTTP와 Webhook 정보를 요청/수집할 수 있는 사이트생성 방법은 아래와 같다. 두 사이트에서 회원가입 후 서비스를 사용할 수 있다. https://requestbin.com/?gclid=EAIaIQobChMI0_28ua-O7wIVB6qWCh31CAMwEAAYASAAEgLUjPD_BwE https://pipedream.com/ Pipedream 페이지에서 왼쪽 카테고리의 Sources 페이지로 이동 후 New 버튼을 눌러 생성한다. 해당 버튼을 누르면 아래와 같은 화면을..

② 공부/[Pwnable]

Gdb-Peda 설치하는 방법, 자주 사용하는 명령어들

요즘 워게임이나 CTF들을 참여하며 Pwnable 트랙에 관심이 생겨 WriteUp들을 찾아보았다. 어떤 식의 문제들인지 파악하던 중 색상도 알록달록 예쁜 gdb가 보여서 괜히 나도 설치해서 사용해보고 싶었는데, 최근 문서 하나를 보다가 Gdb-Peda라는 것을 알아내서 설치하게 되었다. 뿐만 아니라 Peda는 gdb와 달리 기본적으로 현재 레지스터의 상태와 실행중인 명령어, 주변 명령어, 스택의 내용 등을 표시해주며, 정말 좋은 기능으로슨 포인터를 따라가 그 안의 내용을 보여주는 기능도 존재한다. Peda는 Python Exploit Development Assistance의 약어라고 한다. 일반 gdb는 아래와 같이 생겼다. gdb 입력 시 gdb를 실행시킨다. peda는 설치 시 gdb 명령어를 입..

④ 공부/CTF 문제 풀이

[Stegano, Crypto] [UgraCTF 2023] Write-Up(2)

이번 글은 UgraCTF 2023의 MISC, Forensics, Web, Stegano, Crypto 트랙 중 Stegano, Crypto 문제들을 정리하였다. [ Stegano ] Музыкальная пятиминутка 문제 페이지를 보면 음악 재생 플레이어가 보인다. 문제 페이지를 보면 음악 재생이 뜨고, 바로 우측 점3개를 눌러 음원을 다운받았다. 앨범아트(?) 이미지로 뭔가 플래그를 주고 있는 것 같아 플레이어를 통해 확인해보았다. 너무 작게 보여서 다른 플레이어를 썼다. Бухгалтерия 우선 파일을 다운받았다. 문제의 pircture 파일을 다운받으면 엑셀파일이 다운받아진다. 그리드밖에 안보이는데 뭐가 있는지 모르겠다. 클릭을 해보면 글자 내용이 있어 글자 색들을 바꿔주었다. 셀의 내..

④ 공부/CTF 문제 풀이

[MISC, Forensics, Web] [UgraCTF 2023] Write-Up(1)

이번 글은 UgraCTF 2023의 MISC, Forensics, Web, Stegano, Crypto 트랙 중 MISC, Forensics, Web 문제들을 정리하였다. [ MISC ] Поле для сдачи флага 올림피아드의 규칙을 읽었냐는 내용으로 해석된다. CTF 페이지로 이동해 보았더니 문제 3개가 보인다. 이 3개중 플래그가 있다는건가,,,,? (물론 삽질이었다.) 우선 가장 쉬워보이는 문제로 풀어서 아래 플래그를 얻었다. 얻은 플래그를 입력해보았다. 틀렸다고 한다. 설마 3개 플래그가 모두 다르고 그 중 하나인건가ㅠ 다른 문제를 풀었다. => ugra_i_am_the_flag 이것도 아니라서 마지막 하나를 풀었다. 해당 이미지를 보면 플래그가 적혀있다. 뭐지 이것도 아니다. 난 바보..