[Hackthebox] Fawn Challenges Writeup
·
Writeup
핵더박스의 Fawn 챌린지를 풀어보았다일단 FTP란 File Transmission Protocol, 즉 클라이언트와 서버 간에 파일 전송을 위한 프로토콜을 의미함  FTP에서 사용되는 포트는 20, 21: 20번은 데이터 전송, 21번은 명령어 전송에 사용함FTP의 더 안전한 프로토콜은 SFTP Task 5From your scans, what version is FTP running on the target? 타겟의 ftp 버전을 파악하는 문제이다 출력 결과를 살펴보자  vsFTPd 3.0.3인것이 확인되고 운영되는 OS는 유닉스 환경이다계정 없이 로그인하는 상황이기 때문에 username이 anonymous으로 설정로그인 성공에 뜨는 상태 코드는 230  파일과 디렉토리를 출력하는 명령어 ls, 다..
[Hackthebox] Behind the Scenes 리버싱 챌린지 Writeup
·
Writeup
behindthescenes이라는 리버싱 챌린지를 풀어보았음$ ./behindthescenes ./challenge  어떤 패스워드를 입력하면 플래그를 알려주는 방식인듯하다파워쉘 powershell에서 strings 명령어로 대략 내용을 볼 수 있다  챌린지의 패스워드가 HTB{strings} 이런 구조라는 힌트가 있다디컴파일러 IDA에서 살펴보자  지금까지 했던 리버싱 문제들과는 다르게 cmp 조건문으로correct wrong 으로 나뉘는게 아니라 쭉 이어지는 구조다메모리 할당하는 _memset, _sigaction 같은 함수가 호출된다  디컴파일된 모습을 보니까 sigaction 구조체가 선언딘후에 memset으로 초기화된다sigaction() 함수를 호출해서 핸들러가 동작하도록 한다 근데 코..
[Hackthebox] Dancing Challenges Writeup
·
Writeup
hackthebox에서 제공되는 챌린지 Dancing을 풀어보자pwnbox를 사용하니까 진짜 편하고 좋은 것 같다학생요금제 신청하면 8달러밖에 안 해서 결제할까 생각 중 일단 nmap 스캐닝부터 시작해 보자3개의 포트가 확인되는데 microsoft-ds? 서비스가 445번 tcp 포트에 열려있다 구글링 해보니까 445번 포트는 파일공유를 위한 SMB라고 함  sudo smbclient -L {ip} smb를 다운로드하고 접속하니 4개의 share가 확인된다blank password로 접속할 수 있는 share를 찾아야 하니 하나씩 확인해 보자  smbclient \\\\{ip}\\{share} 예상대로 admin은 실패했고, Workshares라는 share는 접속에 성공했다    Amy.J James...
[Hackthebox] Meow Challenges Writeup
·
Writeup
어제 tryhackme에서 챌린지 문제를 하나 풀고나니까도전정신이 들어서 hackthebox 챌린지 문제를 플어보겠음very easy를 시작으로 언젠가는 medium 문제까지 풀어보자  1. pwnbox를 사용해서 가상머신에 연결하기  2. 연결되고 나면 IP주소가 뜰것이고 이제 문제를 풀 수 있다 vm의 의미는 이미 알고있어서 바로 맞혔다 Task 2 What tool do we use to interact with the operating system in order to issue commands via the command line, such as the one to start our VPN connection? It's also known as a console or shell. powershe..
[Hackthebox] Spookifier Challenges Writeup
·
Writeup
hackthebox ctf에서 출제되었던 웹 챌린지 문제다주어진 IP에 들어가면 이렇게 사용자에게 인풋 텍스트를 받는다  테스트로 hello를 입력해보면 이렇게 4가지 폰트로 변환해준다  인풋 영역에 5+1을 입력해보니 그대로 출력된다인풋을 검증이나 필터링하는 부분이 있는지 소스코드를 살펴보자 routes.pyget 요청에서 전달한 'text' 파라미터를 받아서  spookify 함수로 변환하고index.html에 렌더링하는 함수임을 알 수 있다  spookify 함수를 살펴보면 text를 change_font 함수로 바로 전달하는데사용자가 입력한 텍스트를 검증하는 부분이 전혀 없어 이 점을 이용하면 될 것 같다.  Server-Side Template Injection(SSTI) 취약점: 공격자가 악의..