분류 전체보기
-
[Study] Hacker's Playground 2021(SSTF) poxe_center WriteupCTF/Hacker's Playground 2021(SSTF) 2021. 8. 23. 21:40
이번 SSTF Hacker's Playground 2021 는 웹 문제 가뭄이었다.. 다른 WEB 태그가 달린 문제는 사실상 Pwn이었다. 이 문제는 유일하게 WEB 스러운(?) 문제였는데 문제가 늦게 나와서 업무시간과 겹치는 바람에 대회 기간내에는 집중해서 풀지 못했었다. 그래서, 대회는 종료되었지만 이 문제를 풀어보았다. 전설의 포켓몬을 잡으라는 문제인듯 하다. 주어진 페이지에 접속해보자. http://poxecenter.sstf.site:31888/demo/getGochaList?sortName=full_name&sortFlag=desc 위와 같은 URL이 호출되면서 Gatcha list 라는 페이지가 안내된다. 파라미터 이름과 내용을 보니 ~~~ ORDER BY {sortName} {sortFla..
-
whoamiwhoami 2021. 8. 13. 22:20
Profile 이름 : 임진규 (Vardy) 경력 : CJ올리브네트웍스 (2019.01 ~ 2024.02) ⮕ NH투자증권(2024.02 ~ 2024.04) ⮕ Coupang(2024.04 ~ ) Team : ST4RT Bug Bounty - 2021 Hack The Challenge 2021 참가 : Stored XSS, 계정 탈취, 인증 우회 등 4건 제보 - 2023 Next.js 취약점 제보(via hackerOne) : 바운티 유효(private, $XXX+bonus) CVE - 2023 CVE-2023-50629(Cross Site Scripting vulnerability in Vercel Next.js) Certificate * Offensive Security Certified Profe..
-
-
-
-
[Clear] LIT CTF 2021 web/A Flask of Pickles WriteupCTF/LIT CTF 2021 2021. 7. 21. 07:26
주어진 페이지에 접속해보면 다음과 같이 안내된다. Create Profile 을 실행해보면 임의의 id가 발급되면서 아래와 같은 페이지가 나타난다. 입력 값을 서버에서 처리하는 과정에서 Python Pickle Deserialization Vulnerability 가 발생하는 듯 하다. 주어진 소스를 보면 단순한 Pickle 문제는 아님을 알 수 있다. 데이터를 전송 할 때, 사용자 입력 값에 대하여 아래와 같이 일련의 바이트 데이터와 함께 처리 하는 과정이 포함되어 있으며 Profile Page Maker Name: Bio: Create Profile! 데이터를 받아서 처리 하는 로직 또한 바이트 데이터로 일종의 필터링이 되어 있다. import secrets from flask import Flask..
-
[Clear] LIT CTF 2021 web/LIT BUGS WriteupCTF/LIT CTF 2021 2021. 7. 20. 18:46
주어진 페이지에 가보면 대회 페이지와 유사한 페이지가 나타난다. 다른 기능들은 막혀있고, 회원 가입 및 로그인 기능만 살아있다. 문제에서 언급되어있듯이, 가입되어있는 팀 이름이 플래그라고 한다. 주어진 소스의 일부이다. 핵심 기능인 로그인 부분을 분석해보자. 특이한점은 소켓 통신을 하고 있다는 점이다. io.on('connection',(socket) => { socket.on('login',(tn,pwd) => { if(accounts[tn] == undefined || accounts[tn]["password"] != md5(pwd)) { socket.emit("loginRes",false,-3); ##### ............................. (1) return; } socket...
-