목록읭? (63)
R4mbb

솔버가 가장 많은 쉬운 문제였다. minecraft.c더보기#include #include #include #include __attribute__((constructor)) void flush_buf() { setbuf(stdin, NULL); setbuf(stdout, NULL); setbuf(stderr, NULL);}typedef struct { long uid; char username[8]; long keycard;} user_t;typedef struct { long mfg_date; char first[8]; char last[8];} nametag_t;long UID = 0x1;char filename[] = "flag.txt";user_t..

친구 권유로 해본 CTF. pwnable만 풀었다. 파일은 총 3개가 주어진다. 친절하게 docker-compose까지 준다. 이렇게 도커를 올린 다음에 도커 안에서 libc와 ld를 빼오자. 해당 경로에서 두개 다 빼오면 된다. 그리고 바이너리 파일에 libc와 ld를 연결해주자. 이제 바이너리 분석을 해보자.보호기법이 카나리 빼고 다 걸려있다. main 함수인데 되게 심플하게 생겼다. main에서 호출되는 game 함수다. game에서 호출되는 play함수다.read로 BOF가 발생한다. 함수 중에 nothing과 yap이 존재하는데, nothing은 아무것도 없는 함수다. 아마 가젯때문에 넣은 듯 싶다.(이걸로 pie base 구하면 될 듯?) yap 함수는 play함수의 주소를 출력해준다. 하지..

Nmap 부터 돌려보자.22, 80, 10010 포트가 열려있다.10010은..이런 포트이다..일단 웹사이트에 접속해보자.사이트 여러가지 하면서 분석해보자.노트 쓰는 페이지가 존재하는데 첫 노트를 쓰면 그 노트가 페이지 10부터 들어간다. 그 전 노트가 있나보다. 찾아보자./admin 이 있다.가보자권한이 없나보다. 노트 쓰는 과정을 Burp suite로 보자.Jwt 이다. 분석해보자.시그니처 부분이 완전하지 못한 것 같다… 그리고 header의 kid. 부분에서 localhost:7070에서 priv_key를 받아와서 인증을 하는 듯하다.일단 kid를 내 서버로 돌려보자.서버를 만들어주고해주는 김에 admin_cap도 1로 바꿔주었다.Base64로 모두 encode 해주자.바꿔 보내고 확인해보자.사이트..

먼저 아이피로 nmap, nikto, dirb를 돌려보자.Freebsd 기반의 서버이다. 22, 80번 포트가 열려있다.웹사이트에 접속해보자.접속은 잘된다. 하지만 사이트내에서 삽질 해봤지만 단서가 될만한건 찾지 못했다.하위 도메인이 있는지 찾아보자.툴을 돌리니 moodle이라는 하위 도메인 하나가 검출됐다.설정하고 들어가보자.이런 사이트 하나가 주어진다. 회원가입해보자.사이트를 둘러보다 수강신청을 해보니 공지사항에 글이 있었다. 수강신청을 하면 내 프로필을 본다고 한다. 프로필을 둘러보자.Xss 해보자.된다.. 선생님 계정의 쿠키를 따보자..서버를 열고 xss해보자올리고 수강신청을 한 뒤 선생님이 내 계정을 확인할 때까지 기다려보자.잘 들어왔다. 로그인 해보자.여기선 삽질을 했다. 선생님 계정의 쿠키를..

Windows 기반 문제이다.. 먼저 nmap을 돌려 열려있는 포트를 확인하자.PHP 7.3 이다. 웹사이트를 들어가보자.음 nmap 돌렸을 때 443 포트 쪽 눈에 띄는 주소가 하나 있었다.이 친구로 접속해보자.안들어가진다./etc/hosts 에서 dns 설정을 해주고 들어가보자.저장한 뒤 네트워크 서비스를 다시 시작해준 뒤 들어가보자.파일 스캔을 해주는 사이트에 접속이 되었다. 하나 하나 살펴보니여기에 검색할 파일의 url을 넣으라고 한다. 아까 nmap에서 발견된 5000번도 apache 서버이기 때문에 그 포트를 붙이고 스캔해주자. 비밀번호가 나왔으니 로그인을 해보자./admin 페이지로 들어온 뒤에 로그인 해준다.이와 같이 파일을 올릴 수도 있게 되었다.일단 php-reverse-shell을 붙..

Nmap을 돌려보자.22, 80 포트가 열려있다. 웹사이트에 접속해보자.웹사이트는 아무것도 작동하지 않는다.. nikto를 돌려보자.여기서 php 버전이 나왔다. 이 버전에 해당되는 exploit이 있는지 확인해보자.이 친구를 써보자.user쉘이 따졌다. 이젠 root 쉘을 따보자.문제 이름과 연관되는 knife 명령어가 패스워드 없이 root권한으로 실행 가능하다.Sudo 부분으로 해보자.+ 계속 오류떠서 백도어 말고 revshell.py 로 리버스 터미널로 다시 연결해준 뒤 루트 쉘을 땄다.루트 쉘을 땄다.

안드로이드 기반의 문제이다. 먼저 nmap을 돌려보자.2222, 5555, 37087, 59777 포트가 열려있다.5555번 포트는 freeciv. 서비스이다59777은 Minecraft game server이다… 검색을 해보니 ES Explorer File Manager에 대한 취약점이 검색된다.이 취약점을 활용해보자.저 모듈을 사용할 것이다.Actions 중 LISTPICS를 사용해보자.creds.jpg가 수상하니 확인해보자.유저와 비밀번호가 나왔다. 로그인 해보자.안드로이드로 들어가기 위해서 5555 포트로 들어가야한다. Ssh tunneling을 사용해서 들어가자.잘 들어와졌다.User 쉘을 땄다. 이제 root 쉘을 따보자.adb 라는 툴을 이용할 것이다. Adb는 Android Debug Br..