포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

webhacking.kr DreamHack m0nd2y 보안 Bandit rootme 정보올림피아드 HackCTF 정올 hacking 해킹 cryptohack.org 자가진단 pwnable pwnable.co.kr webhacking 정보보호 Crypto m0nday Linux

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

webhacking(111)

  • DreamHack - simple_sqli

    보호되어 있는 글입니다.

    2020.12.07
  • DreamHack - command-injection-1

    보호되어 있는 글입니다.

    2020.09.23
  • DreamHack - pathtraversal

    보호되어 있는 글입니다.

    2020.09.20
  • DreamHack - cookie

    보호되어 있는 글입니다.

    2020.09.15
  • [보호]HACKCTF - Cookie

    보호되어 있는 글입니다.

    2020.09.01
  • HACKCTF - 가위바위보

    해당 문제를 보면 링크 하나를 던져주는데 들어가면 아래 와 같습니다. 들어가면 가위바위보 등등의 게임이 있는데, 처음에는 게임 데이터 변조해서 몇번 이상 이기면 flag를 주는 그런 형식의 문제인줄 알있고, 2번쨰로는 사용자 정보 변경 페이지에 들어가면 이렇게 이름 변경이 가능한데 이부분에서 xss가 터질까? 에 대한 생각도 해봤지만, 아니였습니다. 그래서 마지막 fileupload부분에서 취약점이 발생할 것 같아서 이 부분에서 ex를 시도했습니다. 앞에 png 파일시그니처를 붙여줬습니다. 그 이유는 업로드 하려고보니 이미지 형식이 아니라고 안되더라고요 ㅠㅠ 이 상태에서 업로드햐면 이처럼 이미지거 avatars/[사용자계정]으로 바뀌니 cmd에 값을 입력해주려면 사용자이름도 파일명으로 바꿔줘야 할 것 입..

    2020.08.10
1 ··· 11 12 13 14 15 16 17 ··· 19
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바