White Security
http://www.foo.com@www.bar.com/blabla http://www.foo.com\t@www.bar.com/blabla http://www.foo.com%09@www.bar.com/blabla http://www.foo.com%2509@www.bar.com/blabla http://www.foo.com%0d%0a@www.bar.com/blabla
Decimal : 2130706433 (127.0.0.1) Omission-1 : 127.1 (127.0.0.1) Omission-2 : 192.168.1 (192.168.0.1) Omission & Octal : 0177.1 (127.0.0.1) Hexademical : 0x8080808 (8.8.8.8) Octal & Hexademical : 010.0x0000008.00000010.8 (8.8.8.8) Decimal & Hexademical : 8.0x000000000000000080808 (8.8.8.8)
Mary Katherine Josephine Ana Heidi Patricia Joan Thelma Renee Glenda Linda Ashley Shannon Ida Lydia Barbara Judith Sheila Vivian Viola Elizabeth Rose Ethel Roberta Courtney Jennifer Janice Ellen Holly Marian Maria Kelly Elaine Brittany Stella Susan Nicole Marjorie Melanie Caroline Margaret Judy Carrie Loretta Dora Dorothy Christina Charlotte Yolanda Jo Lisa Kathy Monica Jeanette Vickie Nancy The..
Midnightsun CTF 2019를 통해 접하게 된 정보입니다. 일반적으로 DNS는 한 도메인에 대하여 1~N개의 IP주소를 가지며 서브 도메인에 대하여 또 몇가지로 분기됩니다. 예시를 들어보면 example.com : 35.180.12.3 www.example.com : 35.180.12.4 m.example.com : 35.180.12.5 질의에 대하여 위와 같은 내용으로 IP를 반환해주는 DNS가 존재할 수 있겠습니다. 하지만, 이 녀석들은 그렇지 않습니다. 서브 도메인으로 입력받은 그대로 IP를 반환하여 주기에 조금 특수한 용도로 사용할 수 있는데요. 만약 127.0.0.1.xip.io를 쿼리하면 127.0.0.1 주소를 반환하여 실제로 루프백 주소를 반환하게 됩니다. 따라서 입력하기에 따라서..
Command Execution exec - Returns last line of commands output passthru - Passes commands output directly to the browser system - Passes commands output directly to the browser and returns last line shell_exec - Returns commands output `` (backticks) - Same as shell_exec() popen - Opens read or write pipe to process of a command proc_open - Similar to popen() but greater degree of control pcntl_e..
Midnightsun CTF web 1번 XSS 문제입니다. 사이트에 접속하면 위와 같은 폼이 하나 있는데 가운데 텍스트 박스에 접속시 alert(1) 가 뜨도록 xss 처리가 된 URL을 넣어주면 해결입니다. 물론 URL 해당 사이트 내부 URL 이어야 하고 중간의 here 이라는 색상이 다른 텍스트를 보면 링크가 걸려있는데요. 해당 서비스 페이지 내에서 파라미터를 적절히 넣어주면 자바스크립트를 통해 렌더링되기에 이를 잘 활용하면 되겠습니다. here 문자열을 클릭해 링크로 접속하면 Input, Preview 두개의 란이 존재합니다. Input에 뭔가를 입력하면 일정 규칙에 따라 변환되어 Preview 란에 나타나게 되는 것이죠. 사이트에 접속하면 location.search 에서 정규식을 통해 Inp..
Encrypt CTF web 4번 Flask SSTI 문제입니다. 사이트에 접속하면 푸른 아이콘들이 보이는데 스크롤을 내리려고 하면 이미지가 계속적으로 증가하기에 하단 내용을 확인할 수 없도록 되어 있습니다. 소스를 확인하면 스크롤시 이미지 증식 기능을 구현하는 자바스크립트 코드와 하단에 base64로 인코딩된 주석문이 보입니다. d2hhdF9hcmVfeW91X3NlYXJjaGluZ19mb3IK L2xvbF9ub19vbmVfd2lsbF9zZWVfd2hhdHNfaGVyZQ== Lz9zZWNyZXQ9ZmxhZw== what_are_you_searching_for /lol_no_one_will_see_whats_here /?secret=flag 주석은 새로고침을 할 때마다 랜덤으로 바뀌는데 디코딩 해보면 페이..
Encrypt CTF web 1번 쿠키 변조 문제입니다. 링크에 접속해 새로고침을 두어번 하다보면 본 적 없던 쿠기 값들이 눈에 띕니다. 이미 동일한 값으로 설정되었음에도 Set-Cookie: FLAG=... 헤더를 보내오는데요. 세션 토큰을 제외한 쿠키들을 모두 삭제하고 다시금 페이지를 요청하면 Set-Cookie: UID=... 헤더가 전송되어 오는 것을 확인할 수 있습니다. md5('100') = f899139df5e1059396431415e770c6dd 몇번을 재요청해도 f899139df5e1059396431415e770c6dd 으로만 설정되는 이 UID 값은 100을 md5 해싱한 값과 동일합니다. 분기문에 쓰일 것이라고 추측하여 md5('0') 값을 UID에 넣어 재요청해보니 플래그를 얻어낼 ..