본문 바로가기

분류 전체보기

(214)
[Dreamhack] xss-2 xss-1 문제와 유사해보이지만, vuln(xss) page를 확인해보면, xss-1과 달리 파라미터에 전달된 script가 실행되지 않는다. xss-1과 비교해보면, xss-2에서는 render_template을 사용하고 있어 XSS가 발생하지 않는다는 것을 알 수 있다. memo 페이지는 xss-1과 다른 점이 없어 보인다. flag 페이지도 xss-1과 다른 점이 없어 보인다. 따라서, XSS를 우회할 수 있는 방법을 찾아야 한다. 와 같은 방법이 있는데, 우선 vuln(xss) page를 우회해보자. 태그가 아닌 를 사용한 결과, 우회할 수 있었다. 를 사용하여 아래와 같은 익스플로잇 코드를 입력한 결과, 플래그를 얻을 수 있었다. 참고 https://lrtk.tistory.com/63?categ..
[Dreamhack] Web Hacking STAGE 4 (XSS) STAGE 4. Cross-Site-Scripting (XSS) Cross Site Scripting (XSS) - 클라이언트 사이드 취약점 중 하나 - 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있음 - 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의의 기능을 수행할 수 있음 - 쿠키 탈취에 많이 사용됨 XSS 발생 예시 - 이용자가 삽입한 내용을 출력하는 기능에서 발생 XSS 발생 종류 1) Stored XSS : 악성 스크립트가 서버 내에 존재, 이용자가 저장된 악성 스크립트를 조회할 때 발생 ex) 게시물과 댓글에 악성 스크립트를 포함해 업로드하여 이용자가 읽도록 유도 2) Reflected XSS : 악성 스크립트가 이용자 요청 내에 존..
[아티팩트 뷰어] 3, 4주차 (Setupapi) 보호되어 있는 글입니다.
[아티팩트 뷰어] 2주차 (로그 조사) 보호되어 있는 글입니다.
[논문 정리] 클라우드 환경에서의 디지털 포렌식 증거획득 기법 보호되어 있는 글입니다.
remind '-')!b 보호되어 있는 글입니다.
[HackCTF] Magic PNG zip 파일에서 PNG 파일을 얻을 수 있는데, 지원되지 않는 파일 형식이라고 한다. HxD로 열어보자. PNG 헤더 시그니처와 푸터 시그니처를 확인해보았다. 푸터 시그니처는 49 45 4E 44 AE 42 60 82가 맞았지만, 헤더 시그니처가 좀 이상했다. * PNG 헤더 시그니처 : 89 50 4E 47 0D 0A 1A 0A 헤더 시그니처를 옳게 편집한 후 다시 파일을 열어본 결과, 아래와 같이 잘린 사진을 볼 수 있었다. 아무래도 PNG 구조에 문제가 더 있는 것 같다. 파일 시그니처와 다양한 청크들의 집합으로 이루어짐 * 청크 : 공통된 데이터를 가지고 있는 데이터들의 집합 PNG 파일의 필수 청크 : IHDR, IDAT, IEND 1) IHDR (Image Header) : 이미지의 기본 정보..
[HackCTF] Terrorist 압축을 풀면 mission.jpg 파일을 얻을 수 있는데, 지원되지 않는 파일 형식이라고 뜬다. HxD로 파일을 열어본 결과, jpg 파일의 헤더 시그니처(FF D8 FF E0)와 푸터 시그니처(FF D9)가 보이지 않았다. 검색 기능으로 푸터 시그니처는 찾을 수 있었지만, 헤더 시그니처는 FF D8 까지만 찾을 수 있었다. 하지만, 헤더 시그니처와 푸터 시그니처의 순서가 다르고, 혹시나 해서 PNG, PDF, GIF 등 다른 여러 시그니처들을 다 찾아보았지만 뭔가 이거다! 싶은 게 없었다. 그러던 중에 파일 시그니처를 모아둔 사이트를 발견했고, https://www.filesignatures.net/ File Signature Database: www.filesignatures.net 이 파일은 jpg..