일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 다이나믹 프로그래밍
- House of Orange
- 스위핑 알고리즘
- 백트래킹
- BFS
- ROP
- 브루트 포스
- 에라토스테네스의 체
- 연결리스트
- 투 포인터
- 동적 계획법
- DFS
- 큐
- 이분 탐색
- RTL
- OOB
- syscall
- off by one
- heap
- BOF
- tcache
- 문자열 처리
- fsb
- 포맷스트링버그
- 완전 탐색
- 이진 탐색
- 이진트리
- 수학
- 분할 정복
- 스택
- Today
- Total
목록write-up/web (3)
SDJ( 수돈재 아님 ㅎ )
웹 모르는데 warm-up이라 도전함 문제 코드 가 없어서 페이지가 죽는건지도 모르겠고 결국 세미콜론 하나 붙이면 에러가 안뜨는걸 알게됐다. 이 외에도 GET 파라미터가 제대로 들어간건지 몰라서 확인차 echo도 넣어보려고 했고 die도 넣어보려고 별짓을 했는데 안되더라. 결국 대회가 끝나고 flag를 땄다. php 함수에서 highlight_file ( string $filename [, bool $return = FALSE ] )는 $filename에 있는 php코드를 syntax-highlighting해서 보여준다고 한다. 따라서 GET[1]에는 highlight_file, GET[2]에는 flag.php를 주었다. 완성된 페이로드 warmup=$_="_".("9"^"~").(";"^"~").("*..
https://jun-lab.tistory.com/198 CONFidence 2020 CTF - Hidden flag 일단 처음 페이지에 들어가면 Query와 Parse 버튼이 있고, 아래 입력할 수 있는 창이 존재한다. 이것이 무엇인지 잘 몰라서 일단 아무거나 입력하고 보내니까 Error occurred가 뜨면서 Yara rule .. 뭐시기가 뜨더.. jun-lab.tistory.com
웹 취약점 공부하는데도 흥미가 있어서 CTF 끝나기 막바지에 한번 도전해 봤지만.. 아쉽게 이 문제는 풀지 못했다. 그래도 내가 했던데까지 정리해보고 나머지 부분은 다른 사람들의 라업을 보고 보충하기 위해 글을 쓴다. 다행히 ctf 서버가 닫혀있지 않아서 더 시도할 수 있었다. 압도적 감사! 먼저 내가 시도한 것을 써보고자 한다. 채팅과 비슷한 환경이 주어져 있길래 HI alert(1) 이렇게 입력을 했는데 뒤에 태그가 사라지는 것을 보고 XSS인것을 직감했다. 그리고 쿠키를 보면 secret이라는 쿠키가 있는데 이 부분이 수상하게 느껴졌다. 그래서 stored XSS를 통해 bratt의 cookie의 값을 가져오고자 하여 GCP에 접속하여 다음과 같이 코드를 짰다. aaaa.php 세션을 실행시키고 접..