반응형

WEB hacking 128

CVE-2007-4559 분석(Python tarfile directory traversal)

분석tarfile 라이브러리에서 add() 함수는 파일이나 디렉토리 등을 tar 아카이브에 추가할 때 사용하는 함수이다.arcname을 지정할 경우 아카이브 파일의 이름을 arcname로 설정할 수 있다.예제 코드(TarFile add 함수 분석)import tarfilewith open('test.txt', 'w') as f: f.write('Hello')with tarfile.open('test.tar', 'w:xz') as tar: tar.add('test.txt', arcname='../test.txt') gettarinfo() 함수에서 tarinfo.name의 값이 arcname의 값으로 설정된다. self.gettarinfo(name, arcname) 함수 실행 결과 tarinfo의..

WEB hacking 2025.09.30

Hacker101 CTF Micro-CMS v1

문제 풀이웹 페이지 접근 후 Create a new page 버튼 클릭 Title 입력 부분에 XSS 공격 구문 삽입 후 Create 버튼 클릭 Create 후 메인 페이지 접근 시 Flag 노출 생성한 페이지 접근 시 index가 10인 것을 확인할 수 있음 게시글 수정 페이지 접근 게시글 인덱스인 10뒤에 '(싱글 쿼터) 삽입하여 SQL 반응 확인하였더니 FLAG 노출 페이지 인덱스가 10으로 생성되었기 때문에 3~9까지의 게시글이 존재할 것이라고 판단함, 게시글 3번 페이지 미존재 게시글 7번 수정 페이지 접근 시 Private Page 확인 가능게시글 Content 부분에 XSS 공격 구문 삽입 저장 후 페이지 소스코드 보기에서 flag 속성에 FLAG 존재소감해당 문제는 웹 해킹 초보자들이 처음..

WEB hacking 2025.08.27

Dreamhack crack crack crack it WriteUp

POCmd5-Crypt 해시 크랙 문제이다.from passlib.hash import md5_cryptimport stringimport itertools# prefix = "G4HeulB"prefix = "G4HeulBz"charset = string.ascii_lowercase + string.digitstarget_hash = "$1$U4R81bdJ$oiZPb3sDqcJi38jQvst2u."salt = "U4R81bdJ"# 6 자리 브포for length in range(0, 6): print(f"[+] 길이 시도 중: {length}") for suffix in itertools.product(charset, repeat=length): candidate = prefix ..

Dreamhack blind sql injection advanced WriteUp

문제 풀이ord() 함수는 UTF-8 바이트를 왼쪽부터 최대 3바이트까지 정수로 해석한 값으로 한글을 테스트한 결과는 아래와 같다.해당 python 코드로 ord 결과 확인 가능a = '가'b = '힣'c = "a"d = "A"print(int.from_bytes(a.encode('UTF-8'), 'big'))print(int.from_bytes(b.encode('UTF-8'), 'big'))print(int.from_bytes(c.encode('UTF-8'), 'big'))print(int.from_bytes(d.encode('UTF-8'), 'big')) int → UTF-8 바이트 → 문자(char)로 변환하는 코드는 아래와 같다.a = 15380608b = 15572643c = 97d = 65pr..

반응형