본문 바로가기

[WEB] DCTF 2017 - DCTF LLC [WEB] DCTF 2017 - DCTF LLC Description We are looking for your feedback about our new amazing company! :-) Update 11:00 EEST: Do you see what the "admin" is seeing? Analysis 문제 페이지에 접속하면 이름, 이메일, 내용 그리고 파일을 하나 첨부할 수 있다. 파일의 경우 500kb미만의 파일과 이미지 파일만 지원하며 간단한 테스트를 해본 결과 File signature만 체크한다. 참고 : https://en.wikipedia.org/wiki/List_of_file_signatures 우선 파일을 업로드 하고 Submit하면 Response Header에 재밌는 부분이 생.. 더보기
[WEB] DCTF 2017 - Are you brave enough? [WEB] DCTF 2017 - Are you brave enough? Description You have a simple challenge, proove your web skills and get the flag. Website Update 10:00 EEST: Check index.php~. Analysis 문제 페이지(https://brave.dctf-quals-17.def.camp/)에 접속하면 Nop.이란 단어만 출력될 뿐 아무 반응도 없다. index.php~를 요청하면 백업 파일을 통해 원본 소스를 얻을 수 있다. 더보기
[WEB] ASIS 2017 FINAL - golem [WEB] ASIS 2017 FINAL - golem Description Golem is an animated anthropomorphic being that is magically created entirely from inanimate matter, but Golem is stupid! Analysis golem의 이름을 입력하면 특성 게시물을 읽을거 같은 URL로 변경된다. https://golem.asisctf.com/article?name= name값을 ../../../../../etc/passwd를 입력해보니 LFI가 발생하였다. 이용 이용하여 무언가를 하는 문제인가보다. Exploit LFI Template injection using JWT 1. LFI https://golem.asisc.. 더보기
[WEB] ASIS 2017 FINAL - GSA Main Server [WEB] ASIS 2017 FINAL - GSA Main Server Description global security agency main server, it interacts with several GSA's servers. Try to find some holes, and you will be rewarded a flag. Host: gsa.mainServer.domain Scope: 178.62.34.76:* Hint: Forget the XSS Analysis 페이지에 접근하면 단순 뷰페이지로 구성되어 있는거 같다. http://178.62.34.76/index.php~ 를 요청하면 소스를 볼 수 있다. 소스 중에서 흥미로운 부분은 functions.php이다. # index.php~ http.. 더보기
[Solveme] Give me a link 보호되어 있는 글입니다. 더보기