CCE2022

    [사이버공격방어대회 CCE 2022 Write Up] Web 3번 : blue archive-web

    # 개요 이번에도 SSRF 문제이지만, 내부 서버에서 XSS를 발생시켜야하는 문제입니다. + 대상 확인 사이트에 접속하면 URL 입력창 두 개가 나타납니다. 사이트는 Save Archive에 URL을 입력하면 무언가가 저장이 되고, View Archive에 같은 URL을 입력하면 링크가 하나 나타납니다. 해당 링크를 클릭하면 아무 것도 안나타납니다. ;;; + Flag 확인 제공된 파일을 보면 public 서버(blue_archive)와 internal 서버(sandbox.bluearchive.kr) 두 서버로 나뉘며 Flag는 internal 서버의 Javascript에서 FLAG 변수에 선언되어 있습니다. # 분석 문제 사이트와 함께 제공된 사이트의 코드를 분석합니다. Exploit을 위한 주된 코드..

    [사이버공격방어대회 CCE 2022 Write Up] Web 2번 : BabyWeb

    # 개요 SSRF의 Hostname 필터링(화이트리스트 기반)을 우회하는 문제입니다. 또한, Flask에서는 URL encoding된 파라미터 값은 자동으로 decoding하지 않고 그대로 받아들인다는 사실을 알게 된 문제였습니다. + 대상 확인 사이트에 접속하면 조촐하게 입력란과 제출 버튼이 있습니다. 아무런 값을 입력한 후 제출하면 "Something wrong..." 이라는 문자열이 출력됩니다. + Flag 확인 제공된 파일을 보면 public 서버와 internal 서버 두 서버로 나뉘며 Flag는 internal 서버의 secret.py에 선언되어 있습니다. # 분석 문제 사이트와 함께 제공된 사이트의 코드를 분석합니다. Exploit을 위한 주된 코드는 아래 파일에서 확인할 수 있었습니다. 주..

    [사이버공격방어대회 CCE 2022 Write up] Web 1번 : Reborn of php

    # 개요 + 대상 확인 서버에 접속하면 간단한 회원가입 페이지가 나타납니다. + Flag 확인 제공된 파일 중 Dockerfile 파일을 보면 flag 파일을 /flag 로 복사하는 내용이 있습니다. 따라서, 접속하는 사이트에서는 flag 파일은 /flag 에 위치하게 됩니다. # 분석 문제 사이트와 함께 제공된 사이트의 코드를 분석합니다. Exploit을 위한 주된 코드는 controller.lib.php 파일과 register.php 파일, util.lib.php 파일이었습니다. + controller.lib.php 파일 우선, controller.lib.php 파일 내용입니다. # controller.lib.php process() 함수의 내용을 보면, $path 변수 내용에 .php를 붙여서 ph..

글을 읽어주셔서 감사합니다.

이 블로그는 Google 광고 수익으로 콘텐츠를 만들고 있습니다.