[Dreamhack] No mov
·
카테고리 없음
보호되어 있는 글입니다.
[Dreamhack]sane-env
·
Wargame
보호되어 있는 글입니다.
[LINE CTF 2024]jalyboy-jalygirl
·
CTF
문제jalyboy-baby와 비슷하지만 “Do you like Java?” 이 내용이 힌트였음 풀이코드를 분석해보니 jalyboy-baby와 동일하나 알고리즘이 ES256으로 변경되고. 시그니처 검증 로직이 추가됨구글링 하던 중 Java 취약점 중 하나인 CVE-2022-21449 취약점을 발견함내용으로는 ES256이 사용하는 타원곡선기반 서명을 변조 가능한 취약점이였음 사진에 보이는 것처럼 CVE-2022-21449 취약점은 시그니처에 MAYCAQACAQA=를 넣었더니 토큰이 검증됨자세한 내용은 까먹었음 ㅎ..ㅎ;;; 마찬가지로 시그니처 값을 동일하게 MAYCAQACAQA=로 삽입했더니 검증 로직이 통과됨아니 이게 진짜 되네?? 해당 취약점을 이용해 FLAG 획득이 문제를 봤을 땐 상당히 고전할 것 같..
[LINE CTF 2024]jalyboy-baby
·
CTF
문제풀이페이지 접속 시 두 개의 버튼이 나오고, “login as guest’ 버튼을 클릭하면 JWT 토큰이 발급됨 소스 코드 분석 결과, 토큰의 시그니처 값은 확인할 수 없었음얻을 수 있는 정보는 HS256 알고리즘 사용, 시그니처 검증 로직이 존재하지 않으며, sub = ADMIN일 경우 flag 획득 가능 분석한 내용을 토대로, 토큰의 시그니처 값을 지워봄결과적으로 토큰 시그니처가 없어도 "Hi guest!" 문구 출력됨 JWT decode 사이트를 통해 토큰의 시그니처를 지우고 sub = guest → admin으로 변조 변조 토큰 전송 시 admin으로 인식해서 flag 값 뱉어줌작년에 진행했던 CTF Write-up을 노션에만 기록해뒀다가, 요번에 티스토리로 옮기기로 마음 먹음회사 동료들과 참..
pwndbg 설치 및 명령어
·
기타
종종 사용하던 gdb peda가 오래되서 그런지 wsl ubuntu에서 동작하지 않았다.peda에 대한 대체제를 찾던 중 pwngdb를 발견하고 설치해봤더니 너무 편해서 설치 방법과 명령어를 기록해둔다. pwngdb 설치cd ~/git clone https://github.com/scwuaptx/Pwngdb.git cp ~/Pwngdb/.gdbinit ~/ pwngdb 명령어https://haerinn.tistory.com/59#1.1.4.%20%EB%B8%8C%EB%A0%88%EC%9D%B4%ED%81%AC%20%ED%8F%AC%EC%9D%B8%ED%8A%B8 [Pwnable] pwndbg 주요 사용법GDB GDB(GNU debugger)는 GNU 소프트웨어 시스템을 위한 표준 debugger이다. 실..
[NiteCTF 2024]flight risk
·
CTF
문제리버싱 문제로 유니티로 만든 게임 파일을 제공해주었고, 게임 내에서 비행기를 몰고 맵 끝까지 도달하면 플래그를 획득하는 방식풀이문제 파일은 요렇게 생겼고 유니티 리버싱에 필요한 Assembly-CSharp.dll 파일은 제공되지 않았음 피지컬에 자신이 있어서 맵 끝까지 가보려고 했지만, 일정 시간이 경과하면 유도 미사일이 비행기를 격추시켜 게임 파일 변조 없이 끝까지 가는건 불가능했다 ㅎ...ㅎ;; 유니티 리버싱은 처음이라 검색해보던 중 Il2CppDumper라는 툴을 이용하면 게임 오브젝트들을 제어하는데 이용되는 Assembly-CSharp.dll 파일을 추출가능하다는 정보를 얻었다.  툴을 설치하고 바이너리 파일을 지정해주면 Assembly-CSharp.dll 파일을 추출할 수 있었다.   ILS..
[CVE-2024-4577] PHP-CGI
·
CVE
개요CVE-2024-4577 취약점은 Windows에서 PHP-CGI를 사용할 때, Best-Fit 기능이 특정 로케일(일본어, 중국어[간체, 번체])에서 Soft Hypen(0xAD)을 Hypen(0x2D)로 변환한다. 만약 서버에서 PHP-CGI 모드가 실행되거나 PHP 실행 바이너리가 노출되었을 경우(기본 XAMPP 구성) 공격자는 이 취약점을 통해 원격 코드 실행(RCE)이 가능하다. 등급9.8 (CRITICAL) 취약 버전PHP 8.3 PHP 8.2 PHP 8.1 PHP 5, 7, 8(지원 종료) 환경 구성Windows 10 (일본어, 중국어[번체, 간체] 로케일)XAMPP 8.2.12 (PHP 8.2.12) 실습chcp를 통해 윈도우 로케일 확인(일본어 932, 중국어 간체 936, 중국어 번..
[CVE-2024-4367] pdf.js
·
CVE
개요CVE-2024-4367 취약점은 널리 사용되고있는 PDF뷰어 중 하나인 pdf.js에서 발생하는 취약점이다. 해당 취약점은 PDF의 글꼴을 표현하고 관리하는 "FontMatrix" 속성의 유형 검사가 누락되어 임의의 자바스크립트 실행(XSS)이 가능하다. 등급N/A 취약 버전pdf.js 4.2.67 이전 버전 환경 구성Tomcat 9.0.89pdf.js 4.1.392 실습POC코드를 이용해 공격에 사용할 PDF 생성 사전에 만들어둔 도커 컨테이너로 Tomcat 실행 PDF 업로드 후 [Upload File] 시도 PDF 파일 업로드에 성공하면 PDF 파일이 저장된 로컬 주소로 접근하고 최종적으로 XSS가 실행된다.  대응 방안대응 방법설명버전 패치pdf.js 4.2.67 버전으로 패치옵션 설정vie..