| by munsiwoo | 1 comment

PHP 컴파일, 실행 bash 스크립트

#!/bin/bash # data: 2019-01-29 # made by munsiwoo echo php compile and run PHP_PATH=”/php/php-7.0.30″ if [ -f /usr/local/bin/php ]; then rm -rf /usr/local/bin/php fi if [ -f /usr/local/lib/php ]; then rm /usr/local/lib/php fi if [ -f /usr/local/include/php ]; then rm /usr/local/include/php fi make –directory=$PHP_PATH > make.log make install –directory=$PHP_PATH > make_install.log if [ -f test.php […]

Read More
| by munsiwoo | 1 comment

2018 ROOT CTF Write up

munswings, 아쉽게 4등했다. Web – Blind man (932pts) 회원가입의 pw부분에서 sqli가 발생하며 인젝션 포인트는 다음과 같다. insert into user (id, pw) values (‘asdf’, ‘{inject point}’); 여기서 ‘),(‘munsiwoo’, (select pw from user x limit 0,1)like’a%  이런식으로 넣는다면 insert into user (id, pw) values (‘asdf’, ”),(‘munsiwoo’, (select pw from user x limit 0,1)like’a%’); 위와 같은 쿼리가 완성되고, munsiwoo라는 […]

Read More
| by munsiwoo | 6 comments

3rd TenDollar CTF Write up

Summary 대회명: Tendollor CTF 일정: 24 Nov, 09:00 ~ 25 Nov, 15:00 KST 대회는 개인전이었고 지인을 통해 초대 코드를 받아야 참가할 수 있다. 스코어보드는 다이나믹 스코어링 방식이었고 전체적으로 난이도가 중~상 정도 되어보였다. 문제 이름이 XSS인 문제가 있었는데 꽤 재밌게 풀어서 풀이 작성해본다. (XSS는 마지막에) I’m Blind Not Deaf (250pts) <?php include ‘./config.php’; if(preg_match(‘tdf|/_|\.|\(\)/i’, $_GET[pw])) exit(“No […]

Read More
| by munsiwoo | 1 comment

교내대회 Old school whitebox

<?php error_reporting(0); require_once ‘config.php’; if(isset($_GET[‘username’], $_GET[‘password’])) { $username = addslashes($_GET[‘username’]); $password = password($_GET[‘password’]); $username = mb_convert_encoding($username ,’utf-8′,’euc-kr’); if(preg_match(‘/union.*select/i’, $username)) { die(‘<h3>(つ゚⊿゚)つ Hey Nope!</h3>’); } $conn = mysqli_connect(__HOST__, __USER__, __PASS__, __NAME__) or die(‘server down’); $query = “SELECT * FROM `users` WHERE `username`='{$username}’ AND `password`='{$password}’;”; $result = mysqli_query($conn, $query); if($fetch = mysqli_fetch_assoc($result)) { echo ‘<h3>(๑→ܫ←) Hello, ‘.$fetch[‘username’].'</h3>’; […]

Read More
| by munsiwoo | No comments

2018 CCE 예선 9번 웹 write up

CCE 예선에 나온 9번 웹 문제다. 여차여차해서 겨우 턱걸이로 본선 갔는데, 본선간 기념으로.. 이렇게 풀이 적어본다. Step1. SQL Injection 문제 사이트(52.79.117.74/admin)로 접속하면 로그인 폼이 하나 나온다. 그냥 이것 저것 넣어서 반응 확인하다보면 sql injection 문제인걸 알 수 있다. 1. id=\&pw=1 2. id=\&pw=||1# 1번 페이로드를 보내면 에러가 뜨고, 2번 페이로드를 보내면 avery라는 계정으로 로그인된다. ||, #와 […]

Read More
| by munsiwoo | No comments

open_basedir bypass 정리

open_basedir 옵션은 PHP에서 접근할 수 있는 디렉토리에 제한을 두는 옵션이다. 이 옵션을 우회할 수 있는 방법이 여러가지 있는데, 일단 해캠에서 발표했던 내용만 정리한다. 해킹캠프18에서 발표했던 발표 자료는 여기에서 볼 수 있다. open_basedir bypass via glob function (PHP 5.2.4) open_basedir bypass via symlink function (PHP 7.2) open_basedir bypass via mysqli_* function (PHP 7.2) open_basedir bypass via glob wrapper (PHP […]

Read More
  • 1
  • 2