분류 전체보기(74)
-
DreamHack [web] image-storage
웹해킹의 File Vulnerability에서 파생된 워게임 문제다. 학습한 내용을 바탕으로 문제에 접근하여 보다 쉽게 플래그를 획득할 수 있었다. 서버에 접속하면 Home, List, upload 페이지가 존재한다. 문제 파일은 index.php, list.php, upload.php 총 3개의 php 파일이 있다. upload.php 파일 확인 결과 업로드 된 파일의 이름을 $name 변수에 할당한 후, 그대로 저장하고 있다. 플래그가 /flag.txt 경로에 존재하는 것을 문제 설명을 통해 확인할 수 있다./flag.txt로 이동하여 파일을 읽을 수 있는 command를 php문으로 작성했다.파일을 읽고 내용을 출력하는 cat 명령어를 사용하였다. 정상적으로 업로드가 되었고 /List..
2024.05.06 -
File Vulnerability
File Vulnerability 파일 취약점 File Upload Vulnerability웹 서비스를 통해 파일을 서버의 파일 시스템에 업로드하는 과정에서 발생하는 보안 취약점업로드될 파일의 이름을 임의로 정할 수 있을 때 발생- 파일 이름에 이용자가 입력한 문자열을 그대로 사용- 이용자의 이메일, 닉네임 등을 포함시키는 등의 소스 코드 패턴 Path Traversal 취약점특정 디렉터리에만 업로드를 허용하는 제약을 우회하여, 임의 디렉터리에 파일을 업로드 할 수 있는 취약점@app.route('/fileUpload', methods = ['GET', 'POST'])def upload_file(): if request.method == 'POST': //POST 요청을 받으면 f = request..
2024.05.06 -
command injection
injection 악의적인 데이터를 프로그램에 입력하여 이를 시스템 명령어, 코드, 데이터베이스 쿼리 등으로 실행되게 하는 기법 command injection 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생함 파이썬 웹 애플리케이션에서 입력한 임의 IP에 ping 전송하고 싶을 때 os.system("ping [user-input]") 임의 파일을 읽고 싶을 때 os.system("cat [user-input]") 메타문자 ' ' 명령어 치환 $() 명령어 치환 && 명령어 연속 실행 || 명령어 연속 실행 ; 명령어 구분자 | 파이프 : 앞 명령어의 결과가 뒷 명령어의 입력으로 들어감
2024.03.06 -
0x200 프로그래밍
해킹의 본질은 기존의 규칙과 지식으로는 예상할 수 없고 의도하지 않은 사용법을 찾은 후 그것을 이용해 새롭고 창조적인 방법으로 문제 해결을 시도하는 것이다. -p17- 제어구조 if-else, while 루프, for 루프 동쪽으로 난 메인가로 출발하라; //whlie 루프 : while 조건이 참일 때 루프 안의 명령 세트를 반복적으로 수행 while (오른쪽에 교회가 없다) //오른쪽에 교회가 보일 때까지 메인가로 직진하라 메인가로 직진하라; //If-Else : 어떤 일이 일어나면 어떤 일을 하고, 아니면 다른일 if (길이 막혔다면) //길이 막혔을 경우 해당 일을 수행 { 15번가에서 우회전; 파인가에서 좌회전; 16번가에서 우회전; } else 16번가에서 우회전; //길이 막히지 않았을 경우..
2024.03.06 -
실용 sql 5장
COPY를 사용하여 데이터 가져오기 COPY table_name --COPY : 대상 테이블의 이름 FROM 'CSV 파일의 경로' --FROM : 이름을 포함하여 소스 파일의 전체 경로를 식별 WITH (FORMAT CSV, HEADER); --WITH : 원하는 옵션을 괄호로 감싸 입출력 파일에 맞게 조정할 수 있는 옵션을 지정할 수 있게 해줌 입출력 파일 형식 FORMAT format_name : 읽거나 쓰는 파일의 유형을 지정 형식 이름 CSV TEXT(탭 문자는 구분 기호 기본값, 백슬래시 문자는 해당 ASCII 문자로 인식) BINARY(일련의 바이트로 저장) 헤더 행 포함 여부 HEADER : 소스 파일에 제외할 헤더 행이 있음을 지정 헤더의 열 이름이 테이블의 데이터 일부가 되지 않도록 파..
2023.11.26 -
DreamHack [misc] blue-whale
docker 워게임 입니다. (너무 어려운데 왜 비기너인거죠ㅜㅜ) 문제를 보면 docker hub에서 이미지를 다운받아서 분석하면 플래그를 얻을 수 있다고 합니다. Hint 확인~~dive 라는 tool을 사용하는 건데..... 흐음,,, 먼저, vm에서 terminal을 통해 docker 이미지 다운docker hub에서 이미지를 다운받아야 하기때문에 pull 명령어 사용docker pull dreamhackofficial/blue-whale:1#레지스트리(Docker Hub)에 존재하는 도커 이미지를 다운받는 명령어권한이 없다고 하네요. 이미지를 다운받았으니 dive를 통해 오픈!#Dive 바이너리 다운로드(예시: v0.10.0)wget https://github.com/wagoodman/d..
2023.11.16