분류 전체보기
Apache htaccess
Apache htaccess
2022.07.28apache htaccess 설정 관련 취약점 문제이다. 메인 페이지에는 아래 처럼 파일을 업로드 할 수 있는 기능이있다. 소스코드에서는 php 관련 확장자들을 제한하고있다.
[Frida] Frida Option 정리
[Frida] Frida Option 정리
2022.07.10[Device list] frida-ls-devices [기기 연결] -U, --usb # USB로 연결된 기기 연결 -D, # 가상 기기 연결 / -D emulator-5554 [App Attach] frida -F # Foreground에서 실행되고 있는 APP 연결 frida -n # APP의 패키지 이름으로 연결 frida -p # APP의 PID로 연결 [APP Spawn & Attach] frida -f # APP을 실행하고 연결 [Load Script] frida -l # Frida Script 파일을 로드 [Process list] frida-ps -a # 동작중인 APP 프로세스 목록 출력 frida-ps -i # 동작중이거나 설치된 APP 프로세스 목록 출력 [Module & Funct..
LineCTF 2022 - memo drive
LineCTF 2022 - memo drive
2022.04.13python의 starlette 프레임워크 기반으로 만들어진 메모 기능의 페이지이다. 메인 페이지와 /view, /reset, /save 의 경로가 존재한다. path traversal 취약점을 통해 flag를 획득해야하는것으로 보인다. 취약할거같은 부분을 확인해보면 아래 /view 페이지가 취약해 보인다. def view(request): context = {} try: context['request'] = request clientId = getClientID(request.client.host) if '&' in request.url.query or '.' in request.url.query or '.' in unquote(request.query_params[clientId]): raise fi..
LineCTF 2022 - gotm
LineCTF 2022 - gotm
2022.03.29- Description Go로 작성된 웹이다. - Source code ...... type Account struct { id string pw string is_admin bool secret_key string } type AccountClaims struct { Id string `json:"id"` Is_admin bool `json:"is_admin"` jwt.StandardClaims } ...... var acc []Account var secret_key = os.Getenv("KEY") var flag = os.Getenv("FLAG") ...... func jwt_encode(id string, is_admin bool) (string, error) { claims := Accoun..
RockPaperScissors
RockPaperScissors
2022.03.19- Description 가위바위보 게임의 기능이 있는 페이지이다. sorcecode를 볼 수 있도록 하였는데, 소스코드는 아래처럼 구성되어있다. # !/usr/bin/python # [Game source] # https://codereview.stackexchange.com/questions/172337/rock-paper-scissors-game-in-python import random import sys def playGame(): flag = fopen("flag", "r"); usr_choice = input() ''' cpu_random = random.randint(1,3) cpu_choice = cpu_random ''' if usr_choice == "Rock": cpu_random ..
SSTI(Server Side Template Injection)
SSTI(Server Side Template Injection)
2022.01.29* SSTI (Server Side Template Injection) ? SSTI 란 서버측에서 사용중인 Template의 구문을 이용하여 공격자가 입력한 페이로드를 Template로 인식하게하여 서버에서 실행되도록 하는 공격이다. 간단하게 Template과 Template Engine이란 뭐인가를 정의하고 가자면 Template Engine은 템플릿(정해진 틀)에 동적인 변수를 결합하여 빠르고 간편하게 렌더링해주는 소프트웨어이다. HTML과 같은 정적인 문서에 동적인 변수를 결합하여 출력해준다. 정도로 이해하면 될거같다. 그럼 Template은 아래 예제 코드를 보면 이해할 수 있을거같다. from flask import Flask, render_template_string app = Flask(__..
read_flag
read_flag
2022.01.23이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
crawling
crawling
2022.01.23이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.