본문 바로가기
728x90
반응형

CTF36

CTF - 워게임 사이트 모음 Web Hacking https://www.root-me.org/?lang=en https://los.rubiya.kr/ https://webhacking.kr/ Pwnable(System Hacking) https://pwnable.kr/ Reversing http://reversing.kr/ Etc https://dreamhack.io/wargame Pentesting Platform https://app.hackthebox.com/ https://tryhackme.com/ 2024. 4. 18.
Hack The Box - Archetype 풀이(2) 직접 가상머신에서 openvpn을 통해 타켓 머신과 통신이 가능하게 만들어 주었습니다. 이전에 막혔던 인터넷 통신이 이젠 가능해졌습니다. Task 4. What script from Impacket collection can be used in order to establish an authenticated connection to a Microsoft SQL Server? (Microsoft SQL Server에 인증된 연결을 설정하기 위해 Impacket 컬렉션의 어떤 스크립트를 사용할 수 있나요?) 문제가 이해하기 어려울 경우 맨 상단에 힌트가 적힌 pdf 파일을 확인할 수 있는 버튼이 있습니다. 그걸 눌러 참고하세요. 보아하니 mssqlclient.py를 통해 MSSQL 서버에 접속이 가능한가 봅.. 2024. 3. 4.
Hack The Box - Archetype 풀이(1) Task 1. Which TCP port is hosting a database server? (데이터베이스 서버의 포트 번호는 무엇인가?) 정보 수집을 위해 포트 스캐너(nmap)를 사용해 대상(10.129.44.107)이 개방한 포트를 스캔합니다. nmap -sC -sV 10.129.44.107 스캔 결과 대상이 SMB(135, 139, 445)와 MS-SQL 서버가 활성화가 된 것을 볼 수 있습니다. 명령어 옵션(-sC, -sV) 설명은 아래와 같습니다. 문제1 정답은 1433 Task 2. What is the name of the non-Administrative share available over SMB? (SMB에서 사용할 수 있는 비관리자 공유의 이름은 무엇인가요? ) 리눅스에는 smbc.. 2024. 2. 28.
Root Me - TCP - Encoded string 문제 내용 TCP 프로토콜을 사용하여 이 테스트를 시작하려면 네트워크 소켓에 있는 프로그램에 연결해야 합니다. 프로그램에서 보낸 인코딩된 문자열을 해독해야 합니다. 프로그램이 문자열을 보낸 순간부터 2초 이내에 정답을 보내야 합니다. 답은 문자열로 보내야 합니다. 정답 코드 """ To start this test using the TCP protocol, you need to connect to a program on a network socket. You must decode the encoded character string sent by the program. You have 2 seconds to send the correct answer from the moment the program sen.. 2024. 2. 16.
Root Me - TCP - Back to school 문제 내용 숫자 1의 제곱근을 계산하고 숫자 2를 곱합니다. 그런 다음 결과를 소수점 이하 두 자리로 반올림합니다. 프로그램이 계산을 보낸 순간부터 2초 이내에 정답을 보내야 합니다. 답은 다음과 같은 형식으로 보내야 합니다. 정답 코드 """ To start this test using the TCP protocol, you need to connect to a program on a network socket. Calculate the square root of number 1 and multiply by number 2. Then round the result to two decimal places. You have 2 seconds to send the correct answer from the .. 2024. 2. 16.
Root Me - Encoding - ASCII 문제 내용 4C6520666C6167206465206365206368616C6C656E6765206573743A203261633337363438316165353436636436383964356239313237356433323465 힌트 정답 문자열을 두 개씩 분리해서 16진수 문자를 ASCII로 변환 s = "4C6520666C6167206465206365206368616C6C656E6765206573743A203261633337363438316165353436636436383964356239313237356433323465" a, b = 0, 2 for i in range( len(s)//2 ): c = ( s[ a + (i*2) : b + (i*2) ] ) print( chr( int(c, 16) ).. 2024. 2. 16.
Root Me - CSP Bypass - Inline code Home 페이지 홈 페이지에는 입력창이 보이고 아래와 같이 문자를 입력하면 페이지에 반영된다. 페이지 내용을 보면 플래그 값이 봇만 확인이 가능하도록 설정이 되어있다고 한다. 또한 CSP가 설정이 되어 XSS는 불가하다고 적혀있다. 만약 방금 전 입력창에다 태그를 사용하면 아래와 같은 에러 페이지가 출력이 된다. 에러 원인은 "Content-Security-Policy"가 설정이 되어 있기 때문이다. connect-src 'none'; font-src 'none'; frame-src 'none'; img-src 'self'; manifest-src 'none'; media-src 'none'; object-src 'none'; script-src 'unsafe-inline'; style-src 'self.. 2024. 2. 15.
CTF - PHP 버전별 테스트 사이트(onlinephp.io) https://onlinephp.io/ PHP Sandbox - Execute PHP code online through your browser onlinephp.io 타입 저글링에 취약한 7 이하 버전부터 최신 버전 8까지 온라인으로 바로바로 테스트가 가능하다. 2023. 9. 24.
CTF - 윈도우 스택 버퍼 오버플로우 예제(bof.c) bof.c #include #include #include void shell_code(){ printf("WELCOME SHELLCODE!"); system("cmd"); } int main(int argc, char **argv){ char buffer[12]; memset(buffer, 0x00, sizeof(buffer)); if(argc != 2){ printf("Usage : ./bof.exe data\n"); exit(-1); } strcpy(buffer, argv[1]); printf("sizeof %d \n", sizeof(argv[1])); printf("strlen %d \n", strlen(argv[1])); return 0; } compile gcc -m32 bof.c -o bof.. 2023. 9. 18.
DreamHack - [wargame.kr] strcmp 풀이 fetch("http://host3.dreamhack.games:20758/", { "headers": { "accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8", "accept-language": "ko-KR,ko;q=0.8", "cache-control": "max-age=0", "content-type": "application/x-www-form-urlencoded", "sec-gpc": "1", "upgrade-insecure-requests": "1" }, "referrer": "http://host3.dreamhack.games:20758/", "refe.. 2023. 9. 11.
XSS game - [6/6] Level 6: Follow the 🐇 2023. 9. 10.
XSS game - [5/6] Level 5: Breaking protocol 2023. 9. 10.
728x90
반응형