일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- beebox
- Volatility
- diva
- elasticsearch
- NTFS
- 인시큐어뱅크
- ESXi
- 2018
- Reflected XSS
- Strings
- InsecureBank
- 안드로이드
- CTF-d
- lord of sql injection
- igoat
- kibana
- XSS
- frida
- vulnhub
- SQL Injection
- otter
- 파이썬
- Docker
- base64
- MFT
- ctf
- Openstack
- foremost
- logstash
- Suninatas
- Today
- Total
목록WarGame (132)
Information Security
Tab : %09, \n : %0a, 빈칸 우회 문제 같다. pw=admin을 입력해보았다. pw='' or id=admin을 입력햇는데 No whitespace ~_~ 페이지를 보여준다. pw=%27%09or%09id=%27admin을 입력해 Clear가 되는 것을 알 수 있다.
airport_2632 파일을 다운로드하여 보면 항공사진이라는 것을 알 수 있다. steghide 명령어를 이용해 steghide.jpg 파일을 추출을 시도했다. 공항에는 IATA 코드라는 것이 있는데 사진에 나온 공항들 이름을 한번 알아보겠습니다. 1.png : Jose Marti International Airport 2.png : Hong Kong International Airport 3.png : Los Angeles International Airport 4.png : Toronto Lester B. Pearson International Airport 1.png : HAV 2.png : HKG 3.png : LAX 4.png : YYZ 다시 한번 IAT 코드를 입력해보았는데 파일이 추출되는 ..
# : %23, ' : %27 , length, substr length(pw)=1#을 입력했는데 반응이 없었다. length(pw)=8#을 입력했는데 Hello admin 문구가 보이는 것을 알 수 있다. ascii(substr(pw,1,1))=50#을 입력했는데 Hello admin 메시지가 보인다. 패스워드 길이가 8자리라는 것을 알 수 있다. 파이썬 자동화를 통해 PW를 알아냈다. pw=295d5844라는 것을 알 수 있다.
hidden.png 사진파일을 다운로드 받았다. 스테카노그래피 도구 Stegsolve.jar 파일을 다운로드 받았다. Stegsolve.jar 파일을 시켜 hidden.png 파일을 열어 확인했다. tjctf{0dd5_4nd_3v3n5} 정답이라는 것을 알 수 있다.
파일을 다운로드하여 HxD로 열어보았다. 확장자를 zip으로 바꾸어 열어보았다. VMware 파일을 실행시키면 30초 후 shutdown 된다는 메시지를 확인할 수 있다. 메모장에 적힌 내용을 확인했다. shutdown을 멈추게 하고 www.naver.com 접속 시 사이트가 차단되어 있는 것을 알 수 있다. 1번 문제를 풀기위해 hosts 파일 위치에 들어가 보니 hosts.txt 파일 확인할 수 있다. hosts.txt 파일이 수상해서 숨김파일 보이게 했는데 진짜 hosts 파일을 확인할 수 있었다. Key 값 what_the_he11_1s_keey 키 값을 확인할 수 있다. 최근 파일 v1valv 폴더가 수상해 보였다. 폴더에 들어가서 사진 파일을 열어보면 키로거 경로가 보이는 사진 파일을 확인할 ..
logo.gif 파일을 다운로드하여 보면 다른 메시지가 보이는 것을 알 수 있다. boy_this_goes_by_so_fast FLAG 값을 확인할 수 있다. boy_this_goes_by_so_fast FLAG 정답이라는 것을 알 수 있다.
mypassword.pdf 파일을 다운로드하여 열어보니 비밀번호가 있는 것을 알 수 있다., pdfcrack을 설치해 mypassword.pdf 파일을 크랙을 시도했다. mypassowrd.pdf 파일을 열어보았다. 마우스를 드래그 했더니 무엇이 숨겨져 있는 것을 알 수 있다. 드래그를 한 내용을 메모장에 붙여넣었는 데 FLAG 값이 보이는 것을 알 수 있다. ABCTF{Damn_h4x0rz_always_bypassing_my_PDFs} FLAG 값을 확인했다.
[prob|_|.|\]를 사용하는 쿼리문에 대해 필터링을 하고 새롭게 나온 필터링이 있다. [ ' | " | ` ] 이러한 Quotes(따옴표) 문자들을 필터링한다. no 변수 값에 admin을 입력했다. no 변수에 admin%27를 입력했다. %27 Quotes가 필터링 되는 것을 알 수 있다. no=1 or id=admin을 입력해보았다. admin을 16진수로 변환시켰다. id 변수 값에 admin 16진수를 입력했는데 Hello guest 문구를 확인할 수 있다. no=0 or id=0x61646d696e 입력했을 경우 Clear 되는 것을 알 수 있다. 다른 방법으로 union select를 사용해 char(97,100,109,105,110) admin을 입력하면 Clear 되는 것을 알 수 ..