728x90 반응형 전체 글259 [WHY 2025 CTF] Planets 풀이 기능 분석행성들 소개 글이 나열되는 사이트다. 별다른 기능이 없다. 스크립트를 보면 sql 문을 스크립트로 전달해서 파일들을 가져오고 있다. 취약점 분석body: "query=SELECT * FROM planets"이 부분을 이용해서 SQL Injection이 가능하다. 필자는 union sql injection으로 문제를 풀이했다. 칼럼 수 확인query=SELECT * FROM planets order by 4union을 사용할 때 맞춰줄 칼럼 수를 찾았다. 데이터베이스 명 확인query=SELECT * FROM planets union select schema_name,2,3,4 from information_schema.schemata전체 데이터베이스 명 확인 페이로드query=SELECT.. 2025. 8. 14. PE 파일 분석을 위한 IDA와 x64dbg 주소 맞추기 악성 코드 분석 시, PE 파일이 ASLR로 인해 IDA와 x64dbg에서 서로 주소 값이 다른 것을 확인할 수 있다. 주소를 칠 때마다 imagebase를 계산해서 사용하기에는 불편함이 많기 때문에 주소 값을 맞추는 방법을 정리하겠다. IDA Rebase ProgramIDA에서 베이스를 재설정해줄 수 있다. 우선 x64dbg에서 베이스 주소를 찾아보자. x64dbg에서 실행 파일의 이름이 올라간 주소를 보면 현재 베이스 주소를 알 수 있다. 사진의 경우 `7FF63BCF0000`이다. 아이다에서 Edit - Segments - Rebase program으로 들어가자 Value를 앞서 확인한 `0x7FF63BCF0000`로 수정하자 x64dbg에서 main 함수의 주소가 7FF63BCF1250인 것을 .. 2025. 8. 8. [ShaktiCTF25] brain_games 풀이 개요Command Injection 문제다. 기능 분석위와 같이 무언가를 입력할 수 있는 페이지가 첫 페이지에 나온다. 무언가를 입력하면 md5로 해싱해서 보여준다. 익스플로잇 `;`를 입력하면 위와 같은 에러가 발생한다. 그럼 서버의 구성을 예상해보면 bash -c 'echo {userInput} | md5sum'똑같이 구성했을 때 되지는 않았지만 이와 유사한 방식으로 할 것으로 예상된다. 따라서 command injection이 가능하다. ls나 cat과 공백 문자 등등이 필터링되어 있다. 이를 우회하여 flag를 읽으면 될 것이다. l''s;와 같이 입력하니 필터링을 우회하여 명령어를 실행시킬 수 있다. ca''t${IFS}user.txt공백 문자열 필터링은 ${IFS}를 통해 우회할 수 있다. .. 2025. 7. 30. [ShaktiCTF25] Hooman 풀이 개요jwt를 이용한 인증의 취약점을 찾으면 되는 문제다. 기능 분석처음 문제 사이트에 들어가면 위와 같은 화면을 볼 수 있다. username을 입력하면 `Nah, you ain't hooman`이라는 문자열이 출력된다. 코드와 함께 찾아보자. from flask import Flask, request, redirect, render_template, make_responseimport jwtapp = Flask(__name__)SECRET_KEY = 'Youcanneverhavethis' @app.route('/login', methods=['POST', 'GET'])def login(): error = None if request.method == 'POST': data =.. 2025. 7. 30. [ShaktiCTF25] FRIENDS 풀이 개요 graphql을 다루는 문제다. 기능 분석처음 접근하면 이런 페이지가 나온다. 아무런 상호작용할 부분이 없기에 첨부된 파일을 확인해보았다. const express = require("express");const { graphqlHTTP } = require("express-graphql");const { GraphQLObjectType, GraphQLSchema, GraphQLID, GraphQLString, GraphQLList,} = require("graphql");const rateLimit = require("express-rate-limit");const depthLimit = require("graphql-depth-limit");const path = require("pat.. 2025. 7. 30. [mobilehacking.kr] Private Block App 풀이 보호되어 있는 글 입니다. 2025. 7. 27. 이전 1 2 3 4 5 ··· 44 다음 728x90 반응형