$ whoami
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
블로그 내 검색
CONTACT

HACKINTOANETWORK

WEB APPLICATION BUG HUNTER, PENETRATION TESTER

CTF/HeroCTF v4 (2)

  • CTF/HeroCTF v4

    [HeroCTF v4] $ where backdoor

    웹 사이트를 둘러보면 간단한 API를 통해 백엔드와 상호 작용하고 있는 부분을 확인할 수 있다. 페이지 스크롤을 내리면 소스 코드 파일도 다운 받을 수 있다. 다운 받은 소스 코드 분석 결과, 원격 코드를 실행 시키는 유일한 방법은 server/server.js의 checkCommands 목록에 있는 exec() 함수를 통하는 것뿐이었다. app.get('/server_health', cors(corsOptions), async (req, res) => { var { timeout,ㅤ} = req.query; const checkCommands = [ '/bin/bash /home/player/scripts/fileIntegrity.sh', '/bin/bash /home/player/scripts/isU..

    2022. 6. 1.

  • CTF/HeroCTF v4

    [HeroCTF v4] SmallMistakeBigMistake

    들어가자마자 위와 같은 페이지가 나왔다. 당황하였지만 다행히 문제 설명에 다운로드 할 수 있는 main.py 파일이 있었다. #!/usr/bin/env python from flask import Flask, session, render_template from string import hexdigits from random import choice from os import getenv app = Flask(__name__) app.secret_key = choice(hexdigits) * 32 @app.route("/", methods=["GET"]) def index(): flag = "You are not admin !" if session and session["username"] == "adm..

    2022. 5. 31.

이전
1
다음
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today 0

Total 13,024

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바