XSS Filtering bypass advanced
·
Dreamhack/WEB
보호되어 있는 글입니다.
Dom XSS
·
Dreamhack/WEB
보호되어 있는 글입니다.
Hayim CTF 2022
·
🚩 CTF
Cyberchef 문제 페이지는 위와 같다. const express = require('express'); const bodyParser = require('body-parser'); const { checkRateLimit, checkUrl, visitUrl } = require('./utils'); const app = express(); app.set('view engine', 'ejs'); app.use(bodyParser.urlencoded({ extended: false })); app.get('/', (req, res) => { res.render('index'); }); app.post('/report', (req, res) => { const url = req.bod..
Beginner_heap
·
Wargame/HackCTF
보호되어 있는 글입니다.
Unexploitable#2
·
Wargame/HackCTF
Unexplotable#1 문제와 같이 ASLR 보호기법이 안걸려 있다. int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [rsp+0h] [rbp-10h] setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 2, 0LL); fwrite("Easy RTL ha? You even have system@plt!\n", 1uLL, 0x27uLL, stdout); fflush(stdin); fgets(&s, 64, stdin); return 0; } #1의 문제와 달리 fflush 함수가 빠졌다. 다른 방법으로 system 함수를 실행시켜보자. 똑같이 ROP 공격을 진행하되, 이번에는 ..
Unexploitable#1
·
Wargame/HackCTF
gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial ASLR 보호기법도 안걸려 있는 문제다. 이 문제의 핵심은 '쉘을 따기 위한 system('/bin/sh') 에서 /bin/sh 이 아닌 다른 방법을 이용할 수 있는가' 이다. system('sh')을 실행해도 shell을 딸 수 있으므로 sh문자열이 있는 부분을 찾으면 아래와 같다. gdb-peda$ find 'sh' Searching for 'sh' in: None ranges Found 101 results, display max 101 items: Unexploitable_1 : 0x4003bf --> 0x6e696474..
World_best_encryption_tool
·
Wargame/HackCTF
gdb-peda$ checksec CANARY : ENABLED FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial Canary 보호기법이 걸려 있다. { unsigned int i; // [rsp+8h] [rbp-88h] char s1; // [rsp+Ch] [rbp-84h] char src[64]; // [rsp+10h] [rbp-80h] char dest; // [rsp+50h] [rbp-40h] unsigned __int64 v8; // [rsp+88h] [rbp-8h] v8 = __readfsqword(0x28u); setvbuf(_bss_start, 0LL, 2, 0LL); do { puts("Your text)"); __isoc99..
You_are_silver
·
Wargame/HackCTF
마지막 printf 함수의 쓰임이 잘못되었다. 이 부분을 이용하여 FSB 공격을 진행할 수 있다. 또한 play_game 함수에서 system("cat ./flag"); 함수를 발견할 수 있다. FSB 공격을 이용해 printf@got --> system 으로 overwrite 시킨다. ( 마땅한 함수가 printf라서 선택했다. ) 일단 FSB 공격을 하려면 offset을 찾아야 한다. $ ./you_are_silver Please enter your name AAAAAAAA %x %x %x %x %x %x %x x AAAAAAAA 1e4bda10 3354a8d0 1 1b77280 3376d4c0 41414141 20782520 x You are silver. Segmentation fault (cor..
Bug Bounty - 제주 패스
·
Bug Bounty/Hacking Zone
보호되어 있는 글입니다.