분류 전체보기
-
[Clear]1337UP LIVE CTF Warmup Encoder WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:50
주어진 파일은 아래와 같다. # ENCRYPT.py from sympy import isprime, prime flag = '' def Ord(flag): x0r([ord(i) for i in flag]) def x0r(listt): ff = [] for i in listt: if isprime(i) == True: ff.append(prime(i) ^ 0x1337) else: ff.append(i ^ 0x1337) b1n(ff) def b1n(listt): ff = [] for i in listt: ff.append(int(bin(i)[2:])) print(ff) if __name__ == "__main__": Ord(flag) ''' OUTPUT : [1001100000110, 100110000010..
-
[Clear]1337UP LIVE CTF Mirage WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:40
주어진 페이지를 둘러봤으나 크게 성과가 없었고, 추가적인 정보획득을 위해 robots.txt에 접근하니 흥미로운 정보들이 있었다. 유효한 정보들은 아래와 같았다. 마지막 힌트에 Rotting이 도움이 될 것이라고 하여 cyberchef에서 rot13을 돌려보니 새로운 경로가 나타났다. 도출한 경로에 접근하면 또 하나의 정보가 나타나고, 다시 접근하면 플래그 파일을 다운로드 할 수 있었으나 암호가 걸려있었다. 기존에 확인했던 wordlists.txt 중 하나가 비밀번호일것이라고 생각해서 하나씩 대입해보는 자동화 코드를 짜서 압축을 해제하니 플래그를 획득 할 수 있었다. import os f = open('./wordlists.txt', 'r') wordlist = f.read() wordlists = wo..
-
[Clear]1337UP LIVE CTF Lovely Kitten Pictures 1 WriteupCTF/1337UP LIVE CTF 2022 2022. 3. 14. 06:29
주어진 페이지에 접근해보자 switch를 누르면 고양이 사진이 바뀌는데, 호출되는 경로는 pictures.php?path=assets/2.jpg 와 같은 형식이다. path에 ../../../../../../etc/passwd 와 같이 입력해보았으나 유효하지 않았다. 맨 뒤에 ?.jpg 를 제외하고 assets/ 디렉토리를 호출하니 플래그를 획득할수있었다. FLAG = 1337UP{K1TT3N_F1L3_R34D}
-
about AD(Active Directory)Certification/OSCP 2022. 3. 11. 08:17
OSCP 과정 중 Active Directory 대상 공격 방법에 대해 기록한 내용이다. 공개용보다는 기록해둔 내용을 스스로 다시 확인하며 공부하려는 목적으로 작성했어서 가독성이 좋지 않을 수 있다. 0. 개요 Domain Controller - AD의 특정 인스턴스가 구성되는 방식에 대한 모든 정보 저장. Windows 2000~2019서버 Domain - AD의 인스턴스가 구성되면 생성됨. ex) corp.com Computer Object - 도메인에 가입된 실제 서버 및 워크스테이션(도메인의 일부) User Object - 사용자 개체(조직의 직원) 1. AD 열거 목표 -Fr * Domain Admins 그룹 구성원 손상시켜 도메인의 모든 컴퓨터 제어 * 도메인 컨트롤러 제어(DC는 모든 사용자..
-
[Study] CODEGATE2022 myblog WriteupCTF/CODEGATE2022 2022. 3. 1. 15:33
주어진 페이지에 접근해보자. 회원가입을 하고 로그인하면, 글을 작성하고 읽을 수 있는 기능이 구현되어있다. 주어진 소스코드를 분석해보자. /usr/local/tomcat/conf/catalina.properties ### Dockerfile FROM ubuntu:20.04 RUN apt-get -y update && apt-get -y install software-properties-common RUN apt-get install -y openjdk-11-jdk RUN apt-get -y install wget RUN mkdir /usr/local/tomcat RUN wget https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.75/bin/apache-tomc..
-
[Study] CODEGATE2022 babyfirst WriteupCTF/CODEGATE2022 2022. 3. 1. 15:00
주어진 페이지에 접근해보자. 사용자명을 입력하면 메모를 남길 수 있는 서비스가 제공되고 있다. Dokerfile을 보면 플래그는 /flag 에 저장되어있음을 알 수 있다. ### Dockerfile FROM ubuntu:20.04 RUN apt-get -y update && apt-get -y install software-properties-common RUN apt-get install -y openjdk-11-jdk RUN apt-get -y install wget RUN mkdir /usr/local/tomcat RUN wget https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.75/bin/apache-tomcat-8.5.75.tar.gz -O /tmp..
-
[Clear] CODEGATE2022 superbee WriteupCTF/CODEGATE2022 2022. 3. 1. 14:21
주어진 페이지에 접근해보자. 404 Error page가 나와 다소 당황스럽지만, beego 2.0.0 을 사용한다는 점을 확인 하고 주어진 소스코드를 분석해보자. 우선 app.conf 파일에 글로벌 파라미터처럼 보이는 값들이 존재하지만, auth_key, password, flag 값은 숨겨져있다. ### app.conf app_name = superbee auth_key = [----------REDEACTED------------] id = admin password = [----------REDEACTED------------] flag = [----------REDEACTED------------] 아래와 같이 index.html과 login.html 페이지가 존재함을 알 수 있다. index...
-
[Clear] CODEGATE2022 CAFE WriteupCTF/CODEGATE2022 2022. 3. 1. 12:08
주어진 페이지에 접근해보자. CAFE라는 서비스를 이용 할 수 있는 페이지가 나타나며, 회원가입 후 로그인하면 글을 읽고 Report를 통해 서버가 해당 작성글을 읽을 수 있도록 하는 것 같다. 전형적인 XSS문제처럼 보인다. 주어진 소스를 분석해보자. 우선 플래그를 읽는 방법을 분석해보자. db.sql 파일에서 데이터베이스가 어떻게 세팅되는지 분석해보면, 마지막 두 줄에 걸쳐 admin계정 생성 후 admin 계정으로 "flag" 라는 title에 플래그 값을 content로 하는 글을 작성함을 알 수 있다. ### db.sql CREATE DATABASE IF NOT EXISTS `app` CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci; use `app`; C..