CTF HSCTF Broken Tokens Write up HSCTF was held on June 1 ~ 6 that was the middle of the week so that I couldn't solve many challenges. this CTF was very kind and educational to beginners like me! In the beginning, The given web page was like this. It's... CTFJWT Windows10에 Win-Kex(kali-linux)를 도입한다. Windows10에 Win-Kex(kali-linux)를 도입하게 되었으므로, Windows10 wsl에서 우분투를 설치했습니다. (이것에 의해, 만약 wsl를 사용한 적이 없는 사람에게 필요한 설정을 하고 있었을 가능성이 있으므로, 순서에 빠짐이 있으면 죄송합니다.) wsl을 사용 가능한 상태로 만드는 다른 기사를 찾아보십시오. 1. kali-linux를 Windows Store에서 설치 ... KaliLinuxWSL리눅스WSL2CTF [TryHackMe] Advent of Cyber 2, Day 22 - Walkthrough - 본고에서는 에서 제공되고 있는 룸에 대한 공략방법(Walkthrough)에 대해 검증합니다. "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 지난 며칠, The Best Festival Company 에서 이상한 일이 일어나고 있습니다. 엘프 McEager는 백업 시스템 중 하나인 다른 워크스테이... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 21 - Walkthrough - 이 논문에서는 에서 제공하는 ' "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 「Advent of Cyber 2」의 Walkthrough 인덱스를 「 」에서 공개했습니다. "little helpers"중 한 명이 워크 스테이션에 로그인하면 데이터베이스의 커넥터 파일이 교체되었음을 알게되어 장난 ... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 16 - Walkthrough - 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 산타는 길을 잃은 엘프들이 집으로 돌아가는 길을 찾는 데 도움이 되는 웹 페이지 MACHINE_IP/static/index.html 를 가지고 있습니다. 이 웹페이지의 어딘가에 링크가 숨겨져 있습니다. - 산타의 썰매( Santa's Sled )에는 API 가 있습니다. 알 수없는 횟수 시도 후 Santa's Sled는 귀하의 I... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 11 - Walkthrough - 본고에서는 에서 제공되고 있는 룸에 대한 공략방법(Walkthrough)에 대해 검증합니다. "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. --엘프 McEager가 기다리고 있던 순간입니다. 그는 " "에서 원했던 Nmap 과정의 최종 시험입니다. "성공!"엘프 McEager는 외쳤다. 엘프 M... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 10 - Walkthrough - "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 「Advent of Cyber 2」의 Walkthrough 인덱스를 「 」에서 공개했습니다. The Best Festival Company(TBFC)는 작년 공격 이후 IT 인프라를 확장하여 VPN 서버 및 기타 서비스를 포함하여 다른 모든 요정이 ... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough - "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. Deploy your AttackBox (the blue "Start AttackBox"button) and the tasks machine (green button on this task) if you haven't already. Once bot... 보안KaliLinuxCTFTryHackMe Buff Walk Through ~HackTheBox~ HackTheBox는 무료로 이용할 수 있는 보안 학습 환경으로서는 (개인적으로는) 양질인 것이라고 느끼고 있습니다. 포트 스캔에서 Port : 8080으로 웹 서비스가 시작되고 있음을 알 수 있습니다. 아마도 사용할 소프트웨어 이름 Gym Management Software 1.0이 표시됩니다. 사용자 플래그 다음 정보가 히트되었습니다. Exploit 코드를 다운로드할 수 있으므로 다운로드... HackTheBox보안WindowsWalkThroughCTF 【HackTheBox】레거시 - Walkthrough - nmap IP 주소 10.10.10.4를 legacy.htb로 /etc/hosts에 추가합니다. 그런 다음 nmap 를 사용하여 포트 스캔을 수행합니다. 이번에는 "aggressive (4)"를 사용하고 있습니다. TCP 포트에 대한 스캔 처리의 동적 지연 시간이 10ms를 넘지 않도록 되어 있습니다. -A: OS 검색 및 버전 검색을 활성화합니다. Nmap Network Scanning, ... 보안KaliLinuxCTFHackTheBox 마침내 cpawCTF 시작 다음 웹 사이트에서 플래그를 찾으십시오. 그리고 추측, 즉시 F12 개발자 도구로 확인. 확장자가 없는 파일을 받고 이 파일을 실행하라고 했지만, 어떻게 하면 실행할 수 있을까. 이 경우, 유닉스나 리눅스의 어떤 명령을 사용해 파일의 종류를 조사해, 적절한 OS로 실행하는 것이 일반적인 것 같지만… 문제 파일: exec_me 그래서 리눅스 flie 명령을 실행 file exec_me exec... CTF리눅스 picoCTF 2021 Transformation 할 수 없었던 문제를 writeup 등을 참고로 공부한 기록을 남긴다. 이 문제를 해결하는 열쇠는, 힌트대로, 넷에서 Transform 툴을 찾아내는 것이었던 것 같다. 플래그를 가공한 파이썬 파일 enc로 주어진 문자열 enc 바이너리 picoCTF {}의 pi를 주어진 파이썬으로 가공해 보자. 결과 곤란했다. enc 바이너리와 전혀 다르다. 풀린 사람은 온라인 변환기를 사용했다고 썼습니다... CTFBWTOSINT picoCTF 2021 Wireshark twoo twooo two twoo... 할 수 없었던 문제를 writeup 등을 참고로 공부한 기록을 남긴다. Wireshark에서 패킷을 구문 분석하는 문제. DNS 서버가 C2로서 가동하고 있어 PC에 감염된 맬웨어가 훔친 정보를 C2(DNS)에 송신하고 있는 상황을 모델로 하고 있다고 생각된다. Protocol Hierarchy 수가 적은 것을 보고 UDP 데이터 HTTP xml HTTP Line-based text data... WiresharkCTFMalware picoCTF 2021 Who are you? Writeup을 빨리 보고 싶다 여러 번 마음이 부러져도 포기하지 않고 끈질기게 노력했지만, 아무래도 풀 수 없었던 기념으로 도중까지의 기록을 남긴다. 그 결과 구원의 손이 드러났고 마침내 스웨덴을 쓰러뜨렸습니다. Only people who use the official PicoBrowser are allowed on this site! I don't trust users visiting from another site.... BurpSuiteCTF picoCTF 2021 Scavenger Hunt Writeup 여러 번 마음이 부러져도 포기하지 않고 끈질기게 노력한 결과 풀린 문제이므로 기쁨의 너무 Writeup을 남긴다. 외형 먼저 소스 보기 Here's the first part of the flag: picoCTF{t 라고 쓰고 있으므로, CSS나 js를 보아 가는 패턴과 예측 CSS 두 번째 Get js 팁만 How can I keep Google from indexing my website... CTF picoCTF 2021 Disk, disk, sleuth! II writeup 인터넷에서 방법을 찾으면 쉽게 할 수 있는 문제이지만, 자신으로서는, Linux의 삭제 파일의 복원을 EnCase등에 의지하지 않고, 처음으로 무료 툴로 했기 때문에 기록을 남겨 둔다. down-at-the-bottom.txt를 찾아라. 탑재하여 파일 찾기 역시 안돼. 팁 보기 참고로 한 사이트 fls 참고로 한 사이트 inode 번호를 알았다. icat 참고로 한 사이트... CTFForensics리눅스 ksnctf#8 Basic is secure? Basic is secure?: Basic 인증은 안전합니까? http 통신에 있어서의 인증 방식의 하나로, 이하의 순서로 통신이 행해진다. 1. 클라이언트는 인증이 필요한 페이지를 요청한다. 그러나 일반적으로 여기에서는 사용자 이름과 암호를 보내지 않습니다. 2. 서버는 401 응답 코드를 반환하고 인증 영역 (authentication realm) 및 인증 방법 (Basic 인증)에 대한... base64CTF기본 인증 Reversing.kr Easy Unpack Writeup Using Ghidra Reversing.kr Easy Unpack은 OEP (Original Entry Point)를 찾는 문제입니다. OEP의 가능성이있는 Far Jump를 추출하는 Ghidra Script를 작성했으므로 Ghidra 연구의 기록으로 남겨 둡니다. 문제 배포 사이트 Easy Unpack은 EXE와 텍스트 파일을 전달하며 텍스트 파일에는 Find the OEP ex) 00401000 라고 기재되어... reverse_engineeringpackerGhidra정적 분석CTF ksnctf#6 로그인 문제를 보면 이 있다. 열어 보면 ID와 Pass를 입력하는 상자가 있습니다. 우선, SQL 인젝션을 시험해 본다. 이것으로 송신해 보면, 이하의 php가 얻어졌다. ID가 admin인 pass가 FLAG로 되어 있는 것 같다. 이 문제를 해결하기 위해 을 사용합니다. 블라인드 SQL 주입은 응답 페이지에서 정보를 직접 훔치는 것이 아니라 삽입된 SQL에 대한 응답 페이지의 차이로 인해 데이... SQL 주입파이썬CTF블라인드 SQL 주입 【Hack the Box】Legacy - Write Up 아무래도. 단위가 격렬하지 않습니다. 틀린 곳이라면 지적 부탁드립니다. twitter:ikkyu( ) From the HackTheBox Legacy is a fairly straightforward beginner-level machine which demonstrates the potentialsecurity risks of SMB on Windows. Only one publicly a... CTFHackTheBox HackTheBox Walkthrough : Jerry HackTheBox의 Jerry라는 머신의 공략을 비망록으로 기재해 갑니다. 틀린 곳도 있다고 생각합니다만 양해 바랍니다. 아래는 제가 작성한 페네트레이션 테스트의 치트 시트가 되고 있습니다, 흥미가 있으면 봐 주세요. PORT 서비스 Apache Tomcat/Coyote JSP engine 1.1 8080번 포트에서 Tomcat 서버가 시작되고 있음을 알 수 있습니다. 여기서 gobuste... 보안CTFHackTheBox Q18. [Forensic] leaf in forest를 Python으로 풀어보세요 이 파일에는 플래그가 있습니다. 찾아보세요. 플래그는 모두 소문자입니다! CpawCTF의 Q18을 풀어 보았으므로 해법과 Python을 사용한 특정 문자열 삭제 메모입니다. 1. 파일을 살펴보기 우선 지정한 파일을 file 명령으로 보자 pcap을 작성했기 때문에 확장자를 pcap로 설정하고 wireshark에서 열려고하면 오류가 발생했습니다. 내용을 cat로 보면 ... 대단한 기세로 「l... 파이썬CTFCpawCTF Q28.[Network] Can you login? 풀기까지의 과정 옛부터 존재하는 네트워크 프로토콜을 사용한 통신에서는 보안을 의식하지 않았던 경우도 있어, 다양한 정보가 암호화되어 있지 않은 경우가 많다. 따라서 패킷 캡처를 통해 정보를 쉽게 볼 수 있습니다. 다음 패킷을 읽고 FLAG를 찾아라! "network100.pcap"을 DL하고 일단 WireShark에서 살펴보기 우선 위에서 뒤집어 놓으면 분명히 디렉토리에 FLAG가있는 것 같습니다. 레벨 1... CTFCpawCTF vulnhub Walkthrough: SickOs: 1.2 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 SickOs: 1.2의 Walkthrough입니다. SickOs: 1.2 SickOs SSH와 lighttpd가 작동하는 것 같습니다. 디렉토리를 확인한 결과 /test 디렉토리가 존재했습니다. 그래서 힌트를 보았는데 /test... 보안VulnHubCTF vulnhub Walkthrough:pWnOS: 2.0 (Pre-Release) 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 pWnOS: 2.0 (Pre-Release)의 Walkthrough입니다. pWnOS: 2.0 (Pre-Release) Date release pWnOS pWnOS ssh 및 Apache가 실행 중입니다. ssh OpenSSH ... 보안VulnHubCTF vulnhub Walkthrough:Kioptrix: Level 1.1 (#2) 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 Kioptrix: Level 1.1 (#2)의 Walkthrough입니다. 이름 Kioptrix: Level 1.1 (#2) Date release 11 Feb 2011 작성자 Kioptrix 시리즈 Kioptrix 웹 페이지 ... 보안VulnHubCTF vulnhub Walkthrough: SkyTower: 1 vulnhub의 의도적으로 취약성이 만들어진 SkyTower:1Walkthrough입니다. SkyTower: 1 SkyTower 이번은 ssh , http , http-proxy 가 기동하고 있는 것을 알았습니다. http http-proxy Squid http proxy 3.1.20 인증 회피의 sql 인젝션을 시도했는데, sql 인젝션은 있었습니다만 아무래도 조금 밸리데이션이 되어 있는 ... 보안VulnHubCTF vulnhub Walkthrough:Library:1 The Library: 1 The Library nmap 를 사용하여 대상 머신의 포트를 살펴보면 ftp 와 Apache 가 존재하는 것으로 나타났습니다. dirb를 사용하여 웹 사이트 디렉토리를 찾은 결과 /library.php/library.php 를 BurpSuite lastviewed 를 디코딩한 결과 JSON 형식임을 알 수 있습니다. sql 인젝션이 존재하지 않는지 lastview... 보안VulnHubCTF vulnhub Walkthrough : The Library:2 vulnhub의 의도적으로 취약성이 만들어진 The Library:2의 Walkthrough가 됩니다. The Library: 2 The Library nmap를 사용하여 대상 머신의 포트를 살펴보십시오.ftp 와 Apache 가 존재하는 것을 알았습니다. ftp 웹 서버 디렉토리를 찾았는데 library.php를 찾았습니다. GET 매개 변수에 SQL 주입이 있는지 찾았지만 찾을 수 없으므... 보안VulnHubCTF 이전 기사 보기
HSCTF Broken Tokens Write up HSCTF was held on June 1 ~ 6 that was the middle of the week so that I couldn't solve many challenges. this CTF was very kind and educational to beginners like me! In the beginning, The given web page was like this. It's... CTFJWT Windows10에 Win-Kex(kali-linux)를 도입한다. Windows10에 Win-Kex(kali-linux)를 도입하게 되었으므로, Windows10 wsl에서 우분투를 설치했습니다. (이것에 의해, 만약 wsl를 사용한 적이 없는 사람에게 필요한 설정을 하고 있었을 가능성이 있으므로, 순서에 빠짐이 있으면 죄송합니다.) wsl을 사용 가능한 상태로 만드는 다른 기사를 찾아보십시오. 1. kali-linux를 Windows Store에서 설치 ... KaliLinuxWSL리눅스WSL2CTF [TryHackMe] Advent of Cyber 2, Day 22 - Walkthrough - 본고에서는 에서 제공되고 있는 룸에 대한 공략방법(Walkthrough)에 대해 검증합니다. "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 지난 며칠, The Best Festival Company 에서 이상한 일이 일어나고 있습니다. 엘프 McEager는 백업 시스템 중 하나인 다른 워크스테이... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 21 - Walkthrough - 이 논문에서는 에서 제공하는 ' "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 「Advent of Cyber 2」의 Walkthrough 인덱스를 「 」에서 공개했습니다. "little helpers"중 한 명이 워크 스테이션에 로그인하면 데이터베이스의 커넥터 파일이 교체되었음을 알게되어 장난 ... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 16 - Walkthrough - 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 산타는 길을 잃은 엘프들이 집으로 돌아가는 길을 찾는 데 도움이 되는 웹 페이지 MACHINE_IP/static/index.html 를 가지고 있습니다. 이 웹페이지의 어딘가에 링크가 숨겨져 있습니다. - 산타의 썰매( Santa's Sled )에는 API 가 있습니다. 알 수없는 횟수 시도 후 Santa's Sled는 귀하의 I... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 11 - Walkthrough - 본고에서는 에서 제공되고 있는 룸에 대한 공략방법(Walkthrough)에 대해 검증합니다. "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. --엘프 McEager가 기다리고 있던 순간입니다. 그는 " "에서 원했던 Nmap 과정의 최종 시험입니다. "성공!"엘프 McEager는 외쳤다. 엘프 M... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 10 - Walkthrough - "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. 「Advent of Cyber 2」의 Walkthrough 인덱스를 「 」에서 공개했습니다. The Best Festival Company(TBFC)는 작년 공격 이후 IT 인프라를 확장하여 VPN 서버 및 기타 서비스를 포함하여 다른 모든 요정이 ... 보안KaliLinuxCTFTryHackMe [TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough - "Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다. Deploy your AttackBox (the blue "Start AttackBox"button) and the tasks machine (green button on this task) if you haven't already. Once bot... 보안KaliLinuxCTFTryHackMe Buff Walk Through ~HackTheBox~ HackTheBox는 무료로 이용할 수 있는 보안 학습 환경으로서는 (개인적으로는) 양질인 것이라고 느끼고 있습니다. 포트 스캔에서 Port : 8080으로 웹 서비스가 시작되고 있음을 알 수 있습니다. 아마도 사용할 소프트웨어 이름 Gym Management Software 1.0이 표시됩니다. 사용자 플래그 다음 정보가 히트되었습니다. Exploit 코드를 다운로드할 수 있으므로 다운로드... HackTheBox보안WindowsWalkThroughCTF 【HackTheBox】레거시 - Walkthrough - nmap IP 주소 10.10.10.4를 legacy.htb로 /etc/hosts에 추가합니다. 그런 다음 nmap 를 사용하여 포트 스캔을 수행합니다. 이번에는 "aggressive (4)"를 사용하고 있습니다. TCP 포트에 대한 스캔 처리의 동적 지연 시간이 10ms를 넘지 않도록 되어 있습니다. -A: OS 검색 및 버전 검색을 활성화합니다. Nmap Network Scanning, ... 보안KaliLinuxCTFHackTheBox 마침내 cpawCTF 시작 다음 웹 사이트에서 플래그를 찾으십시오. 그리고 추측, 즉시 F12 개발자 도구로 확인. 확장자가 없는 파일을 받고 이 파일을 실행하라고 했지만, 어떻게 하면 실행할 수 있을까. 이 경우, 유닉스나 리눅스의 어떤 명령을 사용해 파일의 종류를 조사해, 적절한 OS로 실행하는 것이 일반적인 것 같지만… 문제 파일: exec_me 그래서 리눅스 flie 명령을 실행 file exec_me exec... CTF리눅스 picoCTF 2021 Transformation 할 수 없었던 문제를 writeup 등을 참고로 공부한 기록을 남긴다. 이 문제를 해결하는 열쇠는, 힌트대로, 넷에서 Transform 툴을 찾아내는 것이었던 것 같다. 플래그를 가공한 파이썬 파일 enc로 주어진 문자열 enc 바이너리 picoCTF {}의 pi를 주어진 파이썬으로 가공해 보자. 결과 곤란했다. enc 바이너리와 전혀 다르다. 풀린 사람은 온라인 변환기를 사용했다고 썼습니다... CTFBWTOSINT picoCTF 2021 Wireshark twoo twooo two twoo... 할 수 없었던 문제를 writeup 등을 참고로 공부한 기록을 남긴다. Wireshark에서 패킷을 구문 분석하는 문제. DNS 서버가 C2로서 가동하고 있어 PC에 감염된 맬웨어가 훔친 정보를 C2(DNS)에 송신하고 있는 상황을 모델로 하고 있다고 생각된다. Protocol Hierarchy 수가 적은 것을 보고 UDP 데이터 HTTP xml HTTP Line-based text data... WiresharkCTFMalware picoCTF 2021 Who are you? Writeup을 빨리 보고 싶다 여러 번 마음이 부러져도 포기하지 않고 끈질기게 노력했지만, 아무래도 풀 수 없었던 기념으로 도중까지의 기록을 남긴다. 그 결과 구원의 손이 드러났고 마침내 스웨덴을 쓰러뜨렸습니다. Only people who use the official PicoBrowser are allowed on this site! I don't trust users visiting from another site.... BurpSuiteCTF picoCTF 2021 Scavenger Hunt Writeup 여러 번 마음이 부러져도 포기하지 않고 끈질기게 노력한 결과 풀린 문제이므로 기쁨의 너무 Writeup을 남긴다. 외형 먼저 소스 보기 Here's the first part of the flag: picoCTF{t 라고 쓰고 있으므로, CSS나 js를 보아 가는 패턴과 예측 CSS 두 번째 Get js 팁만 How can I keep Google from indexing my website... CTF picoCTF 2021 Disk, disk, sleuth! II writeup 인터넷에서 방법을 찾으면 쉽게 할 수 있는 문제이지만, 자신으로서는, Linux의 삭제 파일의 복원을 EnCase등에 의지하지 않고, 처음으로 무료 툴로 했기 때문에 기록을 남겨 둔다. down-at-the-bottom.txt를 찾아라. 탑재하여 파일 찾기 역시 안돼. 팁 보기 참고로 한 사이트 fls 참고로 한 사이트 inode 번호를 알았다. icat 참고로 한 사이트... CTFForensics리눅스 ksnctf#8 Basic is secure? Basic is secure?: Basic 인증은 안전합니까? http 통신에 있어서의 인증 방식의 하나로, 이하의 순서로 통신이 행해진다. 1. 클라이언트는 인증이 필요한 페이지를 요청한다. 그러나 일반적으로 여기에서는 사용자 이름과 암호를 보내지 않습니다. 2. 서버는 401 응답 코드를 반환하고 인증 영역 (authentication realm) 및 인증 방법 (Basic 인증)에 대한... base64CTF기본 인증 Reversing.kr Easy Unpack Writeup Using Ghidra Reversing.kr Easy Unpack은 OEP (Original Entry Point)를 찾는 문제입니다. OEP의 가능성이있는 Far Jump를 추출하는 Ghidra Script를 작성했으므로 Ghidra 연구의 기록으로 남겨 둡니다. 문제 배포 사이트 Easy Unpack은 EXE와 텍스트 파일을 전달하며 텍스트 파일에는 Find the OEP ex) 00401000 라고 기재되어... reverse_engineeringpackerGhidra정적 분석CTF ksnctf#6 로그인 문제를 보면 이 있다. 열어 보면 ID와 Pass를 입력하는 상자가 있습니다. 우선, SQL 인젝션을 시험해 본다. 이것으로 송신해 보면, 이하의 php가 얻어졌다. ID가 admin인 pass가 FLAG로 되어 있는 것 같다. 이 문제를 해결하기 위해 을 사용합니다. 블라인드 SQL 주입은 응답 페이지에서 정보를 직접 훔치는 것이 아니라 삽입된 SQL에 대한 응답 페이지의 차이로 인해 데이... SQL 주입파이썬CTF블라인드 SQL 주입 【Hack the Box】Legacy - Write Up 아무래도. 단위가 격렬하지 않습니다. 틀린 곳이라면 지적 부탁드립니다. twitter:ikkyu( ) From the HackTheBox Legacy is a fairly straightforward beginner-level machine which demonstrates the potentialsecurity risks of SMB on Windows. Only one publicly a... CTFHackTheBox HackTheBox Walkthrough : Jerry HackTheBox의 Jerry라는 머신의 공략을 비망록으로 기재해 갑니다. 틀린 곳도 있다고 생각합니다만 양해 바랍니다. 아래는 제가 작성한 페네트레이션 테스트의 치트 시트가 되고 있습니다, 흥미가 있으면 봐 주세요. PORT 서비스 Apache Tomcat/Coyote JSP engine 1.1 8080번 포트에서 Tomcat 서버가 시작되고 있음을 알 수 있습니다. 여기서 gobuste... 보안CTFHackTheBox Q18. [Forensic] leaf in forest를 Python으로 풀어보세요 이 파일에는 플래그가 있습니다. 찾아보세요. 플래그는 모두 소문자입니다! CpawCTF의 Q18을 풀어 보았으므로 해법과 Python을 사용한 특정 문자열 삭제 메모입니다. 1. 파일을 살펴보기 우선 지정한 파일을 file 명령으로 보자 pcap을 작성했기 때문에 확장자를 pcap로 설정하고 wireshark에서 열려고하면 오류가 발생했습니다. 내용을 cat로 보면 ... 대단한 기세로 「l... 파이썬CTFCpawCTF Q28.[Network] Can you login? 풀기까지의 과정 옛부터 존재하는 네트워크 프로토콜을 사용한 통신에서는 보안을 의식하지 않았던 경우도 있어, 다양한 정보가 암호화되어 있지 않은 경우가 많다. 따라서 패킷 캡처를 통해 정보를 쉽게 볼 수 있습니다. 다음 패킷을 읽고 FLAG를 찾아라! "network100.pcap"을 DL하고 일단 WireShark에서 살펴보기 우선 위에서 뒤집어 놓으면 분명히 디렉토리에 FLAG가있는 것 같습니다. 레벨 1... CTFCpawCTF vulnhub Walkthrough: SickOs: 1.2 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 SickOs: 1.2의 Walkthrough입니다. SickOs: 1.2 SickOs SSH와 lighttpd가 작동하는 것 같습니다. 디렉토리를 확인한 결과 /test 디렉토리가 존재했습니다. 그래서 힌트를 보았는데 /test... 보안VulnHubCTF vulnhub Walkthrough:pWnOS: 2.0 (Pre-Release) 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 pWnOS: 2.0 (Pre-Release)의 Walkthrough입니다. pWnOS: 2.0 (Pre-Release) Date release pWnOS pWnOS ssh 및 Apache가 실행 중입니다. ssh OpenSSH ... 보안VulnHubCTF vulnhub Walkthrough:Kioptrix: Level 1.1 (#2) 초보자가 가득한 시큐리티 엔지니어를 목표로 하기 위해 공부한 비망록이 되기 때문에 잘못되어 있는 일이 있을지도 모릅니다. vulnhub의 의도적으로 취약성이 만들어진 Kioptrix: Level 1.1 (#2)의 Walkthrough입니다. 이름 Kioptrix: Level 1.1 (#2) Date release 11 Feb 2011 작성자 Kioptrix 시리즈 Kioptrix 웹 페이지 ... 보안VulnHubCTF vulnhub Walkthrough: SkyTower: 1 vulnhub의 의도적으로 취약성이 만들어진 SkyTower:1Walkthrough입니다. SkyTower: 1 SkyTower 이번은 ssh , http , http-proxy 가 기동하고 있는 것을 알았습니다. http http-proxy Squid http proxy 3.1.20 인증 회피의 sql 인젝션을 시도했는데, sql 인젝션은 있었습니다만 아무래도 조금 밸리데이션이 되어 있는 ... 보안VulnHubCTF vulnhub Walkthrough:Library:1 The Library: 1 The Library nmap 를 사용하여 대상 머신의 포트를 살펴보면 ftp 와 Apache 가 존재하는 것으로 나타났습니다. dirb를 사용하여 웹 사이트 디렉토리를 찾은 결과 /library.php/library.php 를 BurpSuite lastviewed 를 디코딩한 결과 JSON 형식임을 알 수 있습니다. sql 인젝션이 존재하지 않는지 lastview... 보안VulnHubCTF vulnhub Walkthrough : The Library:2 vulnhub의 의도적으로 취약성이 만들어진 The Library:2의 Walkthrough가 됩니다. The Library: 2 The Library nmap를 사용하여 대상 머신의 포트를 살펴보십시오.ftp 와 Apache 가 존재하는 것을 알았습니다. ftp 웹 서버 디렉토리를 찾았는데 library.php를 찾았습니다. GET 매개 변수에 SQL 주입이 있는지 찾았지만 찾을 수 없으므... 보안VulnHubCTF 이전 기사 보기