본문 바로가기
반응형

STUDY35

[rev] ez_rev level 2. ez_revhttps://dreamhack.io/wargame/challenges/1168 ez_rev함수가 너무 많아요...! 해결해주세요!dreamhack.io IDA로 main을 보니, 문자열을 받아와 연산을 하고 그 값이 특정 값이면 Correct로 간다. 처음에 입력되는 값이 flag인 것 같고, 역연산을 하면 될 것 같다.함수 이름으로 어떤 연산을 하는지 대충 예측이 가능해 보였다. 함수를 하나하나 보면 연산이 너무 복잡하게 되어있어서, bp를 걸고 동적디버깅을 해보았다IDA에서 본 qksrkqs 와 XOR 연산하는 것으로 보인다이걸 토대로.. 여러 시도를 통해 코드로 만들어내서, 역연산한다!!!xor_key = "qksrkqs"string.. 2024. 4. 22.
[pwn] mmapped level 1. mmappedhttps://dreamhack.io/wargame/challenges/870 mmappedDescription 프로그램의 취약점을 찾고 익스플로잇하여 플래그를 출력하세요. 플래그는 ./flag 파일에 위치합니다. 플래그의 형식은 DH{...} 입니다.dreamhack.io┌──(kali㉿kali)-[~/Desktop]└─$ file challchall: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=79055d58c0455768dd0f63ef26a6b94c726660.. 2024. 4. 22.
[HTB] Hospital [htb-zafbonejpv@chaem]-[05:59-16/04]-[/root]└╼$ nmap -A -T5 10.129.12.225Starting Nmap 7.93 ( https://nmap.org ) at 2024-04-16 06:00 BSTStats: 0:01:02 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 80.00% done; ETC: 06:01 (0:00:14 remaining)Stats: 0:01:03 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 80.00% do.. 2024. 4. 11.
[HTB] Builder port 스캔 수행 8080포트에 Jenkins 웹서비스가 올라가 있음 사이트를 여기저기 훑어보고... jenkins 2.441 버전의 CVE가 존재하는 지 검색해 보다가, CVE-2024-23897 취약점을 발견하여 exploit 하였다. python CVE-2024-23897.py -u http://10.129.26.132:8080 -f /proc/self/environ /etc/passwd 파일이 일부 출력되어 나오는 것을 확인. 근데 더이상 어떤 파일을 봐야하는지, 어떻게 풀어나가야하는지 모르겠다. 그래서 가이드 확인. Task 4의 질문에서 막혔는데 해당CVE의 설명을 읽어보니 풀 수 있었다. According to Jenkins Security Advisory 2024-01-24 : Jenki.. 2024. 3. 30.
[HTB] Forest (Windows) - 보류 중... Hack the box 나의 첫 윈도우 문제ldap 관련 취약점인가..>> kerberos, ldap, ldapssl, golobalcatLDAP가 있다면 Domain Controller라는 의미nmap -A -T5 10.129.95.210 스캔을 돌리니 추가적인 정보가 더 나왔다.smbclient를 사용해 보았으나, 얻은 건 없었다.* TTL(Time To Live) 참고windows default ttl = 128linux default ttl = 64cisco router = 255128 이상은 network infrastructureldapsearch로 도메인을 얻음. 계정은 제대로 나오지 않음. 그래서 다른 도구를 이용해야 했다..rpcclient command wit.. 2024. 3. 7.
[WEB] BypassIF Dreamhack CTF Season 5 Round #4 (🌱Div2) WEB문제이고,, 소스코드 분석이 중요했다^^ filter_cmd를 우회할 수 있는 명령어를 찾기위해 고군분투하였다. guest_key를 찾어서 뭐 단서가 있나 봐보고~ guest_key를 입력해봐도 소용없고~ 하지만 코드를 다시 보다보니, timeout 에러를 내면서 key를 출력해주는 부분이 눈에 띄었다.... 그래서 timeout 에러를 내기위한 명령어를 사용하였다. localhost에 ping을 보내도록하였고.. timeout 에러를 내며, key를 알려주었다~ 키를 입력하니, 플래그를 주었다! 이렇게 간단한 걸~~~ 드림핵 command-injection-1문제와 약간 idea가 겹칠 수 있지않나?! 라고 생각해보았다. ht.. 2024. 2. 24.
반응형