본문 바로가기

전체 글175

wargame.kr http://wargame.kr/ already gotfiddler로 response header를 살펴보니 flag가 있었음 flee buttonp8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴 QR CODE PUZZLEunescape함수를 실행시키니 png파일이 나왔음png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음 login filtering WTF_CODE.ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴 fly me to the moon31337점수를 얻어야 한다.. 2018. 11. 17.
K-CYBER SAFETY 2018 사이버안전 컨퍼런스 참석 후기 보호되어 있는 글 입니다. 2018. 11. 15.
Hacker Factory https://hackerfactory.co.kr/ 초급1burp suite로 파라미터 값 변경하니 풀림 2burp suite로 파라미터 값 변경하니 풀림 3burp suite로 파라미터 값 변경하니 풀림 4정상적으로 Text.txt를 다운받는 파라미터는 FileName=Text.txt인데 FileName=./Text.txt, FileName=../Text.txt, FileName=/Text.txt 로도 다운받아지니 ./ ../ /가 필터링되어 있는 것 같다????....//....//....//....//....//....//....//....//temp/hacktory.txthimt83HTCdn7haRklK04qD/13SEwPJhF 2018. 11. 14.
Replay Attack 안녕하세요!!오늘은 HackRF One을 이용한 Replay Attack에 대해서 포스팅해보려고 합니다. ※ 틀린 정보가 있을 수 있으니 참고만 해주시길 바라겠습니다. ㅠㅠ 위의 사진은 Dork94님께 빌린 HackRF One입니다.(★흔쾌히 빌려주신 Dork94님 감사합니다.ㅠㅠ★) Replay Attack으로 위 사진의 드론이 날아갔던 경로를 그대로 재현해보려고 합니다.(★가성비 갑! 드론 추천해주신 d0ub1essh님 감사합니다!!ㅎㅎ★) 우선 드론이 사용하는 대역을 알아봅니다.이 드론은 조종기를 보시면 2.4G대역을 사용한다고 적혀있습니다. gqrx로 확인해 보았습니다.확실하지 않을 수도 있는데 제가 확인해본 바로는 조종기를 켜면 빨간색 원 안에 있는 것이 요동쳤고, 드론과 동기화를 하면 파란색 .. 2018. 11. 1.
Invalid Drive 에러 해결법 제어판에서 VMware을 삭제하려고 하니 Invalid Drive: D:\ 에러가 뜨며 삭제되지 않았습니다D드라이브를 포맷했는데 아마 VMware가 D드라이브에 설치되어 있었던 것 같습니다 ㅠㅠ 어쨋든! 명령 프롬프트에서 아래와 같이 쳐주면 해결됩니다!!1subst D: C:\cs 2018. 10. 28.
hackrf & GNUradio & gqrx 설치 hackrf 설치1. hackrf 설치1apt-get install hackrfcs 2. hackrf 정보 확인1hackrf_infocs GNU Radio 설치1. GNU Radio 설치1apt-get install gnuradiocs 2. GNU Radio 실행1gnuradio-companioncs [참고]처음 GNU Radio를 설치후 실행하니 osmocom 블럭이 안 보였습니다.이경우에는 gr-osmosdr를 설치해주면 됩니다.1apt-get install gr-osmosdrcs gqrx 설치1. gqrx 설치1sudo apt-get install gqrx-sdrcs 2. gqrx 실행1gqrxcs 2018. 10. 27.
우분투18.04 root 로그인 우분투에서는 보안상 디폴트로 root 로그인이 불가능합니다.불편하니 root 로그인이 가능하게 설정해줍시다!! 우선 root패스워드를 설정합니다.1sudo passwd rootcs 로그인 잠금을 해제(unlock) 합니다.1sudo passwd -u rootcs /etc/gdm3/custom.conf 파일의 [security]밑에 AllowRoot = true를 추가해줍니다.1234/etc/gdm3/custom.conf#####################[security]AllowRoot = truecs /etc/pam.d/gdm-password 파일에서 다음을 주석처리합니다.123/etc/pam.d/gdm-password#############################################.. 2018. 10. 27.
우분투에서 크롬 실행 우분투에서 크롬 설치 후 실행이 안될 때 아래와 같이 실행시켜주면 됩니다!! 1google-chrome-stable --disable-gpu --disable-extensions --disable-d3d11 --disable-local-storage --disable-notifications --disable-offne-pages --disable-plugin-power-saver --disable-plugins-discovery --disable-sync --disable-translate --disable-webgl --no-experiments --no-sandboxcs 2018. 10. 27.
이미지를 텍스트로 추출 OCR이미지를 텍스트로 추출해주는 기능입니다. ABBYYOCR기능이 있는 Tool 입니다.(ABBYY외에도 여러가지 있다고 합니다) PDF 파일에 있는 내용을 복사할때 유용합니다!! 2018. 10. 22.
ISMS-P 통합에 따른 착안사항과 인증결함 사례연구 세미나 후기 보호되어 있는 글 입니다. 2018. 10. 21.
webhacking.kr 38번 문제 38번 문제입니다~~~log injection이라구 써있네요..훔..log injection이 뭘까요? sql injection처럼 파라미터를 통해 로깅을 조절하는 방법이라구 하네요 Admin을 클릭하면 admin.php로 가네요 admin.php에는 IP:입력한 값 형식으로 log가 찍혀있습니다 admin으로 로그인을 시도하니 admin이 아니라고 하네요 IP:admin으로 로그가 찍히게 만들면 될 것 같습니다\n으로 줄바꿈을 해봅시다11\n125.142.116.177:admin 해결 끝~!~!^~^ 2018. 9. 9.
webhacking.kr 24번 문제 24번 문제입니다! 들어가니 아래와 같이 제 IP와 Agent정보가 뜨네요!Wrong IP라고 뜨고있군요. 일단 소스를 살펴봅시다 index.phps가 주석처리되있네용. 들어가봅시다 IP주소가 127.0.0.1이면 해결되네요!!근데 그 전에 IP를 str_replace함수로 127.0.0.1이 나오지 않도록 공백으로 변환합니다 정말 그런지 볼까요? 쿠키값을 127.0.0.1로 설정해줍니다 str_replace함수때문에 127.0.0.1에서 1만 남았네용! 127.0.0.1이 결과로 남도록 만들면 될거같네요112277..00..00..1 요렇게! (빨간색은 공백으로 치환되는 부분!) 클리어~!~! 2018. 9. 9.
CVE-2006-5178 본 글은 ubuntu 18.04, php7.2를 기준으로 작성하였습니다.(php 7.2버전에서는 해당 취약점이 패치가 되었나봅니당 php4.x나 5.x로 다시 확인 예정!) what is open_basedir?open_basedir을 이용하면 함수(shell함수 제외)를 사용하여 파일에 접근할 수 있는 것을 제한할 수 있습니다.설정한 디렉터리에 있는 파일에만 접근할 수 있도록 제한해줍니다. 예를 들면, open_basdir=/var/www/html 으로 설정하면 html디렉터리 및 html디렉터리의 하위디렉터리에 있는 파일에만 접근할 수 있습니다.해당 디렉터리를 제외한 나머지 디렉터리는 제한됩니다. Set open_basedir!/etc/php/7.2/apache2/php.ini파일에서 설정해주면 됩니.. 2018. 9. 9.
php 파일업로드 에러코드 6 php.ini파일을 다음과 같이 수정1upload_tmp_dir = /tmp/cs 2018. 9. 7.
버전확인 lsb_release -a 2018. 9. 6.