분류 전체보기
-
log4j Vulnerability(CVE-2021-44228)Research 2021. 12. 27. 22:23
얼마 전 보안 역사상 손에 꼽히는 취약점이라는 평가를 받기도 한 log4j 취약점(CVE-2021-44228)으로 시끌시끌했었다. 매번 CTF와 Wargame 외에도 개인 연구를 하자고 다짐만(?) 했었는데 늦은감이 있지만 개인적으로 해당 취약점에 대해 공부하며 연구활동을 시작해보려 한다. 1. 개요 아래 mitre 페이지의 내용을 기반으로 해당 취약점을 한줄로 정리해보았다. "Apache Log4j2 2.0-beta9 ~ 2.12.1, 2.13.0 ~ 2.15.0 에서 제공하는 JNDI 기능에서 LDAP을 포함한 기타 JNDI 관련 엔드포인트가 악용되어 RCE 등 악성 행위가 가능한 취약점" https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-44228 CVE ..
-
[Clear] hxp CTF 2021 Log 4 sanity check WriteupCTF/hxp CTF 2021 2021. 12. 21. 22:29
최근 log4j 사태가 핫했는데, hxp CTF에 바로 반영되서 문제로 출제되었다. 해당 서버로 접근하여 log4j exploit에 주로 활용되는 예제(?)인 ${jndi:} 구문을 입력했더니, jndi lookup이 수행되는지, java:comp/env/~ 의 resource를 확인하려함과 동시에 에러 메시지가 노출되었다. 문제에서 제공되는 파일을 보면, flag는 FLAG라는 환경변수에 저장되어있음을 알 수 있는데, ${env:FLAG} 를 통해 환경변수를 호출하면 플래그를 획득 할 수 있다.(롸업을 적으면서 보니, 중간에 ldap:은 굳이 필요 없을 것 같다) FLAG = hxp{Phew, I am glad I code everything in PHP anyhow :) - :( :( :(}
-
핵더챌린지 2021Bug Bounty/Hack The Challenge 2021 2021. 11. 22. 21:12
KISA에서 주최하는 버그바운티 대회이다. 대회 기간은 21.11.10 ~ 21.11.23 으로 약 2주간 진행되었지만, 업무와 개인 프로젝트를 진행중이라 많은시간을 투자하지 못한게 아쉬웠다. 총 4개의 취약점을 제보하였다. (규정상 외부 공개가 금지되어있으므로 상세한 내용을 작성 할 순 없다.) 제보한 취약점은 아래와 같다. - Stored XSS - 계정 탈취 x2 - 인증 우회 다음 대회는 보다 많은 시간을 투자해서 더 재밌게 해보고 싶다. 빨리 개인 프로젝트를 마무리짓고 다시 CTF와 버그바운티로 돌아가고싶다..
-
Summary SheetCertification/OSCP 2021. 11. 11. 07:51
OSCP 공부 과정 중 자주 쓰일 것 같은 내용을 기록했다. 공개용보다는 기록해둔 내용을 스스로 다시 확인하며 공부하려는 목적으로 작성했어서 가독성이 좋지 않을 수 있다. * find poc searchsploit ~~ -> /usr/share/exploitdb/exploits/~~ * port scan nmap -sC -sS -p- sandbox.local -sC : run default nmap script -sV : detect service version -O : detect OS -oA nmap/initial : output all formats and store in file nmap/initial -sS : TCP SYN(Stealth) -p- : all ports nmap -p-15000 ..
-