post-thumbnail

MOBILE] APK

문제를 Android app PacKage의 약어로 Android 가상머신에서 실행되는 소프트웨어 배포용 패키지 파일이며 .apk 확장자를 사용한다.JAR(Java Archive)에 기반한 zip 형태의 압축 파일이고, AndroidManifest.xml, class

약 15시간 전
·
0개의 댓글
post-thumbnail

WEB] PHP Serialization Vulnerability

PHP serialization 취약점에 대해서 다시 접하게 되었다. 관련된 내용을 찾아보니 그 내용이 간단하지만은 않아 따로 정리하게 되었다.PHP에는 serialize라는 기능이 존재한다.데이터를 직렬화하여 저장하거나, 전달하는 등 관리측면에서 효율성을 얻기 위해

2일 전
·
0개의 댓글
post-thumbnail

Rootme.org] SQL Injection - Time based

Time based SQL Injection 기법에 대해 알아보자.

3일 전
·
0개의 댓글
post-thumbnail

WEB] PostgreSQL Injection

PostgreSQL 인젝션에 사용되는 구문과 형태를 알아본다.

3일 전
·
0개의 댓글
post-thumbnail

AUCTF2020] Writeups

Reversing Pwnable

4일 전
·
0개의 댓글
post-thumbnail

AUCTF2020] Remote School

문제파일을 실행해보자.이름과 명령어를 입력받는 프로그램이다.스택에 이름을 입력받고 class를 호출한다.heap에 명령어를 입력받고, 입력받은 명령어와 cmdtable을 인자로하여 cmd_dispatch를 호출한다.

4일 전
·
0개의 댓글
post-thumbnail

AUCTF2020] House of Made

문제파일을 실행해보자.방 목록을 확인하고, 접속하고, 그 방의 정보를 확인할 수 있다.IDA로 프로그램 코드를 확인해보자.main에서 이 game 함수를 실행하게 된다.처음에 menu 번호를 입력받으며,입력된 menu 번호가 2번일 경우 접속할 방을 선택하게 되는데 방

4일 전
·
0개의 댓글
post-thumbnail

Rootme.org] NoSQL Injection - Blind

Challenge와 그에 맞는 flag 값을 요구하고 있다.Challenge 값을 주어진 nosqlblind로 설정하고 접속을 시도해보면flag가 맞지 않을 때의 FALSE에 해당하는 페이지와NoSQL Injection으로 조건문을 일치시켰을 때 TRUE에 해당하는 페

4일 전
·
0개의 댓글
post-thumbnail

Rootme.org] XPath injection - String

별볼일없는 Home과유저이름을 검색할 수 있는 Members와로그인할 수 있는 Login 페이지가 존재한다.원리는 이전 문제 풀이와 크게 다르지 않다.https://velog.io/@woounnan/Rootme.org-XPath-injection-Authent

6일 전
·
0개의 댓글
post-thumbnail

Rootme.org] SQL Injection - Insert

로그인 페이지가 있고가입 페이지가 있다.rootme 참조 문서를 보면 Error Base SQL Injection를 설명한 문서라 관련이 없다고 생각할 수 있지만, 다음과 같은 사실을 캐치할 수 있다.insert시 값을 기입하는 곳에 상수값 대신 SQL 쿼리를 삽입할

2020년 4월 2일
·
0개의 댓글
post-thumbnail

X-MAS2020] Write ups

# Forensic ### GTF Poem 50 Points

2020년 4월 1일
·
0개의 댓글
post-thumbnail

Rootme.org] SQL Injection - Error

로그인 페이지가 존재하고콘텐츠를 읽는 페이지가 존재한다.하지만, 권한이 없다고 출력된다.에러 기반 SQL 인젝션을 시도해보자.로그인 페이지에서는 대부분이 필터되서 시도할 수 없었고,콘텐츠 페이지에서 order 파라미터를 통해 인젝션이 가능했다.입력한 값이 order 명

2020년 4월 1일
·
0개의 댓글
post-thumbnail

DATABASE] PostgreSQL

Error Base SQL Injection을 공부하는데 Database마다 사용되는 쿼리가 완전히 달랐다.그 중 하나가 PostgreSQL이다.따라서, 해당 Database에 대해서 필요한 내용만 정리하는 글이다.http://www.gurubee.net/le

2020년 4월 1일
·
0개의 댓글
post-thumbnail

TAMUCTF2020] PWN - GETTING-CONFUSED

앞서 확인한 'howdy'와 'gig 'em을 입력받는 코드이다.특별한 것 없다.다음으로 마지막 입력을 받는 코드이다.순서는 다음과 같다.먼저 비교 대상 문자열을 'whoop'으로 설정한다.그리고 heap을 할당받아서 어떤 값들을 세팅한다.마지막으로 s\[0]과 'wh

2020년 3월 31일
·
0개의 댓글
post-thumbnail

TAMUCTF2020] PWN - GUNZIP AS A SERVICE

문제 문제파일을 실행해본다. 먼저 사용자 입력을 받고, gzip 형식이 아니라는 메시지를 출력해주고 있다. 풀이 분석 IDA를 이용하여 코드를 확인해보자. >main gunzip 함수를 호출하고 있다. >gunzip 가장 먼저 호출하는 subprocess()

2020년 3월 30일
·
0개의 댓글
post-thumbnail

WEB] Error Base SQL Injection

Error Base SQL Injection 정의 다양한 응용법이 존재하지만 기본이 되는 특징은 다음과 같다. >1. 의도적으로 에러를 유발시킨다. 출력되는 에러메시지에 내가 원하는 정보가 덧붙여지도록 쿼리를 구성한다. 예시 확실한 이해를 위해 다음의 예시를 살펴

2020년 3월 30일
·
0개의 댓글
post-thumbnail

PROGRAMMING] Vue.js + Express + MongoDB 구축

군복무때 진행했던 웹 프론트 프로젝트를 github에 정리하기 위해, 풀스택 환경을 구축해야할 필요성이 생겼다.본 포스팅에서 전체 과정을 다시 한번 다룰 것이며, 범위는 nvm은 node.js를 관리하기 위한 도구이다.다음 명령어로 설치해주자.nvm을 이용하여 node

2020년 3월 29일
·
0개의 댓글
post-thumbnail

TamuCTF2020] PWN - B64DECODER

We put together a demo for our high performance computing server. Why don't you check it out?nc challenges.tamuctf.com 2783nc로 접속해보자.

2020년 3월 28일
·
0개의 댓글
post-thumbnail

TamuCTF2020] PWN - TROLL

There's a troll who thinks his challenge won't be solved until the heat death of the universe.nc challenges.tamuctf.com 4765nc로 접속해서 프로그램 동작을 확인해본다.다음

2020년 3월 28일
·
0개의 댓글