[SCTF 2023] XSS 101
·
War Game/CTF
음... SQLi는 안될텐데 일단 아무 값이나 입력해보자. 오.. 뭔가 나타났다. 'Need Help?' 하이퍼링크를 누르면 해당 페이지의 소스코드가 표출된다. 음....우으음....... php 부분만 확대해서 보자. ㅇㅋ! 이해했다. 다시 돌아가서 살펴보니 내가 보내는 요청을 Admin이 확인해볼 예정이라고 하니 admin 계정의 쿠키를 탈취해서 세션을 후루룩하면 될 것 같다. 스크립트를 작성해보자. 쿠키 값을 얻어냈으니, 브라우저에서 쿠키를 세팅하고 admin 관리 페이지가 있을 것으로 예상되는 '/admin.php'로 이동해보자. 그냥 접근할 경우 이처럼 패스워드를 물어보게 되지만, 쿠키를 세팅하고 들어간다면.. 휴.. 발 뻗고 잘 수 있겠다
[SCTF2023] SQLi 102
·
War Game/CTF
가장 길게 작성되어있는 10번 줄을 보자.
[SCTF 2023] SQLi 101 - writeup
·
War Game/CTF
국룰 구문부터 시도해보자 'or' 문자열을 필터링한다고 적혀있다. 하지만 '||'이나 'Or', 'oR' 등의 경우에는 필터링을 바이패스하는 경우도 있으므로 간단한 경우를 들어 테스트해보자. 저런... 안된단다. 다른 방법으로 로그인하도록 하자. 끝!
[SCTF 2023] BOF104 - writeup
·
War Game/CTF
[SCTF 2023] BOF103 - writeup
·
War Game/CTF
또버플로우 문제. 이번에는 함수의 매개변수를 활용해야 한다. 코드부터 보자. #include #include unsigned long long key; void useme(unsigned long long a, unsigned long long b) { key = a * b; } void bofme() { char name[16]; puts("What's your name?"); printf("Name > "); scanf("%s", name); printf("Bye, %s.\n", name); } int main() { system("echo 'Welcome to BOF 103!'"); bofme(); return 0; } 2번 문제와 마찬가지로 전역변수에 '/bin/sh' 문자열을 입력해야하는데, 해..
[SCTF 2023] BOF102 - writeup
·
War Game/CTF
다음 문제도 마찬가지로 스택에서의 BOF를 다룬 문제이다. 한 문제만에 난이도가 꽤 올라가긴 했는데, 역시 코드부터 살펴보도록 하자. #include #include char name[16]; void bofme() { char payload[16]; puts("What's your name?"); printf("Name > "); scanf("%16s", name); printf("Hello, %s.\n", name); puts("Do you wanna build a snowman?"); printf(" > "); scanf("%s", payload); printf("!!!%s!!!\n", payload); puts("Good."); } int main() { system("echo 'Welcome t..
[SCTF 2023] BOF101 - writeup
·
War Game/CTF
Hackers' Playground로 명칭이 변경되었지만, 익숙한 SCTF 명칭으로 사용하도록 하겠다. 간단한 Stack Buffer Overflow 문제이다. scanf, strcpy와 같이 사용자로부터 입력받은 값을 변수에 저장할 때에, 값을 저장하는 변수의 가용 공간을 고려하지 않고 사용자의 입력값 전체를 대입하는 과정에서 할당받은 범위를 벗어나 그 이후의 영역에까지 값을 작성해버리는 취약점이다. 먼저 코드를 살펴보도록 하자. #include #include #include #include void printflag(){ char buf[32]; int fd = open("/flag", O_RDONLY); read(fd, buf, sizeof(buf)); close(fd); puts(buf); } ..
[LoS] goblin
·
War Game/Lord of SQL Injection
https://los.rubiya.kr/chall/goblin_e5afb87a6716708e3af46a849517afdc.php?no=0%20or%20%20id%20=%20char(97) ||char(100)||char(109)||char(105)||char(110)
[Los] cobolt
·
War Game/Lord of SQL Injection
[LoS] gremlin
·
War Game/Lord of SQL Injection