전공쪽/동아리 관련

csp는 라업을 안보고 풀었고, flavortext는 라업을 보았다. 이번 문제들은 모두 node.js 로 만들어졌는데, 나중에 한번 배워볼 필요가 있겠다. Babier CSP 일단 이문제를 고른 이유는 저번에 csp 문제를 한번 다루어 보았기 때문에 확실히 해보고 싶었다. 그리고 서버도 살아있다는 것도 장점. 이번에는 직접 flag를 얻어보려고 한다. 이전 baby csp 문제에서는 flag를 얻지 못했지만 이번 문제는 flag를 얻을 수 있었다. 1. 문제 설명 baby csp 와 비슷하게 메인페이지와 admin bot 페이지가 있다. 그리고 위 사이트는 node.js를 이용하며 express 모듈을 이용한다. index.js 코드를 제공해 주기 때문에 한번 볼 필요가 있다. admin bot은 se..
1번 ---------------------
26번 view-source urldecode에는 hex 문자열을 넣어도 인식하기 때문에 %61%64%6d%69%6e를 넣어주었다. 그런데 안되었다. 아마도 그 이유는 우리가 %23을 넣어주면 #이 넘어가는 것과 비슷하다고 생각해서 이를 한번더 hex로 바꿔주었다. %2561%2564%256D%2569%256E 54번 패스워드가 빠르게 지나간다. 자바스크립트 only라서 console에서 코드를 수정하면 된다. function answer(i){ x.open('GET','?m='+i,false); x.send(null); aview.innerHTML+=x.responseText; } for(var k=0;k
그동안 과제가 밀렸다. 14번 일단 가장 쉬워보이는 14번 문제부터 풀어보자 일단 if 문 조건을 맞춰보기 위해서 ul.indexOf(".kr")의 값을 알아보았다. 18*30=540 이고 input_pwd.value=540으로 설정해주면 될 것 같았다. 어.. 너무 쉬운걸 고른것 같아서 다음 문제는 좀 난도가 있는 것으로 선택했다. 19번 admin으로 submit 하면 yournotadmin 이라는 메세지가 뜨고 다른 id를 치면 그리고 로그아웃이 안먹어서 쿠키값을 확인해보니 userid라는 쿠키가있었다. 쿠키를 확인하기 전에 sql injection이 될까 해서 테스트를 해보았는데 ' 문자는 그냥 사라지는 것을 보아서 힘들 것 같다. 아마도 바이트 단위의 검사가 이루어지나보다. 그리고 문제 범위도 ..
baby RSA rsa 기초 문제이다. 우리는 n을 알고 있고 암호화 방식이 한글자씩 pow(char,e,n) 으로 진행되기 때문에 브루트 포싱으로 손쉽게 구할 수 있다. Maze 이름 그대로 미로 찾기 문제이다. int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [esp+0h] [ebp-8h] setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 2, 0); v4 = 1; while ( v4 > 0 && v4 % 7 ) { if ( v4 & 7 ) maze1(&v4); else maze2(&v4); sleep(1u); } printf("\n ===========================..
일단 소스코드는 다음과 같다. javascript 함수로 정규표현식을 사용해서 admin, img, iframe, onload, onerror, write,concat,join,char 등을 대소문자 구분없이 검증하고 있다. Hi admin! Alert 'admin'😕; input field is below 그래서 내가 생각한 풀이 방법은 이렇다. javascript는 페이지를 로딩할 때 같이 로드되는 client side 언어이다. 그런데 개발자들은 항상 조심해야 한다. javascript는 끌 수 있기때문에 server side에서도 검증을 같이 해주어야 하고 에러로그를 남겨야 한다. 그런데 이 문제의 경우에는 그런 것이 없었다. 그래서 먼저 자바스크립트를 끄고 페이지를 로딩한다. 페이지 로딩이 끝난..
먼저 문제에 대한 간략한 설명이다. information_schema를 이용해서 푸는 문제라고 들었기에 이를 중심으로 보았다. 로그인을 하고나서 게시판에 글을 쓸 수 있다. 게시판에는 xss 공격이 아주 잘 된다. 삽질을 하면서 신기한 것을 알아냈는데, 일단 id 중복체크를 하지 않는다. 동일한 아이디로 로그인이 된다. 그리고 addslashes 함수가 이용되었는지, id 앞에 \ 가 붙어서 처리된다. 그러나 회원가입을 하고 바로 로그인이 되는 루틴에서는 위와같은 처리가 되지만, 그냥 아이디 비밀번호를 치고 들어가면 addslashes 가 사라져있다. 유저도 다른 유저로 인식이 되어버린다. 일단 이를 이용해서 무엇인가 할 수 있을 것 같았다. 그래서 id를 ' or 1=1 # 으로 하고 로그인 해줬더니 ..
1. " " 를 해주면 된다. " 때문에 스크립트문이 동작하게 된다. 2. 비슷하지만 onclick=alert() 으로 해결해주었다. 3. 가 &lt, &gt로 변환된다. 옆에있는 choose country form을 input으로 바꾸면 해결이 가능하다. 4. hidden 속성으로 되어잇는 요소를 보이게 해주고 ">
OSOR2
'전공쪽/동아리 관련' 카테고리의 글 목록