전체 글(603)
-
D.I.S CTF
#DIS_CTF 2018/07/21Team:TRUST로 대전대신고에서열리는 모의해킹대회에 참가하여 "우승"이라는 결과를 얻었습니다. 동아리원들과 함께 출전해서 의미있던 경험이였고, 입학후 첫 대외활동수상이라 더 의미있었던 경험이였습니다.
2018.07.22 -
Visualcamp 시선추적모바일 앱 해커톤
제가 나간 두번째 해커톤은 7월6일~7월7일에 열린 visualcamp에서 주최하는 무박2일 해커톤에 참가하게 되었습니다. 혼자서 나가보는 첫번째 해커톤이고, 연령제한이 없는 첫번재 해커톤이여서 새로운 경험을 하자는 다짐으로 나가게 되었습니다.혼자가서 처음에 어리버리를 까다가 좋은 분들을 만나서 같이 팀빌딩을하고, 프로젝트를 진행하게 되었습니다. visualcmp측에서 sdk를 제공해주셨는데, 정말 신기했습니다. ㅎㅎ 현재까지는 y축의 방향만 감지할 수 있지만 곧있으면 x축까지 인식할 수 있다고 하시니 이 기술이 제대로 발전이된다면 큰 변화를 일으킬 수 있을 것으로 예상이 됩니다. 처의팀의 프로젝트는 "eye can english" 간략하게 소개하면 눈으로 화면을 보고, 일정한 규칙에의해 모르는 부분이라..
2018.07.16 -
3. LOS - GOBLIN
GOBLIN 3번째 write-up 이다.허접한글이지만 지금 보시는분들덕분에 열심히 쓰는 중입니다..goblin도 마찬가지로 소스코드부터 확인해보죠. 마찬가지로 3번도 id가 admin이면 solve가되는 구조입니다.하지만 get[no]가 2개라서 id에 값을 입력해줄 변수는 보이지 않습니다.어떤 방법으로 시도해 봐야할까요? no값을 정해준 후 id값을 다시 정해주면 될 것 같습니다. 어랏...코드를 다시 살펴보니 ' 도 막혀있네요.. 한번더 우회해서 id 에 admin을 넣어주면 잘 풀릴거같은데...흠plaintext를 16진수 hex값으로 바꾸어주면 string으로 변환되서 들어갑니다.http://freaka.freehostia.com/charset2.php 이 사이트에서 string을 16진수 he..
2018.07.15 -
LOB - 2. gremlin -> cobolt (RTL기법)
어제 사이버가디언즈 멘토님께 RTL기법에 대해 강의를들었다.보통 lob에서는 shellcode를 이용해서 shell을 따려고 하지만, 막상 많은 ctf문제들을 풀어보면 shellcode를 직접적으로 입력해서 사용하는 문제들을 찾아보기 힘들다.따라서 현재까지의 습관을 고치고 앞으로 RTL를 이용해서 문제를 풀어보도록 하겠다. 먼저 로그인을하고 소스코드를 보자. 1번문제와 크게 다를게 없어보이지만 버퍼값이 16byte로 쉘코드를 넣기에는 부족하다.두가지의 방법이있는데.1. 환경변수에 쉘을 입력해서 탈취한다.하지만 환경변수를 이용하는 문제는 CTF에도 자주 나오지않는다.(첫번째 write-up)에서 다룸2. RTL기법을 이용해서 쉘을 탈취한다. RTL기법이란 (Return-to-Libc)의 약자로 리턴을 li..
2018.07.14 -
2. LOS - COBOLT
LOS COBOLT 마찬가지로 2번 문제도 소스코드부터 확인해봅시다! if문에서 id가 'admin'일시 solve가 되군요. 그럼 이번에도 엄청 간단하게 풀을 수 있을 것 같습니다. id 에 'admin'을 넣고 나머지는 다 주석처리! ~~~~?id=admin%27%23 (grin)
2018.07.14 -
1. LOS - GREMLIN
방학동안 개발공부와 보안공부를 같이 진행하려고 하였다. 하지만 내실력을보아하니 웹해킹을위해 php를 어느정도 공부한후 보안과 함께 공부하면 좋을것이라고 판단하였다. 그래서 LOS writeup를 쓸 예정입니다.^^ LOS GREMLIN 먼저 sql 소스코드를보면 다음과같다. if(result['id']) 를 참으로 만들어주게되면 solve가 동작하게된다.그럼 간단하게 생각해보면 id에 참이 들어가게끔만 해주면 된다. ~~~~?id=1234' or '1==1'%23 id의 값이 1234이거나 '1==1'참 %23 = # 뒤에있는 구문 주석처리
2018.07.13