검색 본문
서비스 안내 Kakao가 운영하는 책 서비스 입니다. 다른 사이트 더보기 WRITE RIGHT. 1 저자 편집부 출간 2010.11.1. 도서 10,800원 Write Right Paragraph to Essay. 1 저자 편집부 출간 2011.9.1. 도서 11,700원 WRITE RIGHT. 2 저자 편집부 출간 2010.11.1. 도서 10,800원 Write Right Beginner. 2 저자 편집부 출간 2011.1.1. 도서 10,800원 Write Right Beginner. 1 저자 편집부 출간 2011.1.1. 도서 10,800원 WRITE RIGHT. 3 저자 편집부 출간 2010.11.1. 도서 10,800원 Write Right Paragraph to Essay. 2 저자 편집부 출간 2011.9.1. 도서 11,700원 Write Right Beginner. 3 저자 편집부 출간 2011.1.1. 도서 10,800원 Write It! Beginner. 1 저자 편집부 출간 2020.11.1. 도서 13,050원 Write It! Paragraph to Essay. 1 저자 편집부 출간 2020.11.1. 도서 13,500원 더보기 (주)카카오는 상품판매의 당사자가 아닙니다.법적고지 안내 (주)카카오는 통신판매중개자로서 통신판매의 당사자가 아니며 상품의 주문 배송 및 환불 등과 관련한 의무와 책임은 각 판매자에게 있습니다.
모바일앱 Notes: Write Any Ideas and Mak 0.0 Android Write 4.5 Android TONALY: Write & Practice Songs 4.0 iOS Text on pictures - Write words 4.5 Android Alphablocks: How to Write 1.0 iOS Wattpad - Read & Write Stories 4.6 iOS Medium: Read & Write Stories 4.8 iOS 픽셀 히어로 4.6 iOS How to Write CV 0.0 Android Write Urdu on Photo 0.0 Android Google Play , 앱스토어 string0.tistory.com 현0000 Write-up : Web Hacking 1.devtools-sources 문제 파일에있는 'project.html'를 클릭하면 플래그가 있는 페이지가 나오게 된다. 문제에서 개발자 도구의 Sources 탭 기능을 활용하라고 하였으니 F12를 눌러 Sources 탭에 들어간다. 플래그를 찾기 위해 검색 기능(ctrl+f)을 활용해서 플래그의 키워드인 'DH'을 검색하여 각 파일들에 flag가 있는지 확인한다. webpack://\styles\main.scss에 플래그가 있다. 2. cookie 문제 파일에서 users 딕셔너리를 보면 username과 pw가 존재하는 것을 알 수 있다. 문제 페이지에 들어가면 오른쪽 상단에 Login을 클릭하면 로그인할 수 있다. admin은 pw를 모르니 guest로 접속하면 아래와 같이 나온다. 개발자 도구로 들어가 Application 탭에서 Cookies를 들어가게 되면 문제 페이지의 쿠기를 볼 수 있다. 쿠키의 값을 guest에서 admin으로 변경한 뒤, 새로고침하면 플래그를 찾을 수 있다. 3. session-basic Cookie 문제와 유사한 문제이지만, 아래의 코드를 보면 로그인을 세션으로 인증한다는 것을 알 수 있다. 우선 guest로 로그인하면 아래와 같이 나타나고 Application 탭에서 Cookies를 들어가게 되면 sessionid와 username을 볼 수 있다. 문제 코드를 보면 /admin에서 세션의 값을 반환하는 것을 알 수 있는데, 검증하는 절차가 주석처리되어있어 아무나 볼 수 있다. 문제 페이지에서 '/admin'을 추가해 들어가보면, 아래와 같이 sessionid가 나오고 sessionid와 usernname을 ' b 4. xss-1 이번 문제는 xss 취약점을 이용해 플래그를 획득하는 문제이다. 코드를 살펴보면 문제 사이트에 구현된 페이지인 vuln, memo, flag로 구성되어 있다. vuln는 사용자가 전달한 param 파라미터 값을 반환한다. 입력한 값을 페이지에 그대로 출력하여 xss가 발생한다. memo는 이용자가 전달한 memo 파라미터 값을 반환하지만 render_template()를 사용해서 전달된 템플릿 변수를 기록할때, HTML 엔티티 코드로 변환해 저장하기 때문에 xss가 발생하지 않는다고 한다. render_template()는 ren 5. xss-2 이번 문제는 xss-1과 크게 다른 점이 없으나 vuln에서 반환 값이 remder_template를 사용하게 되어서, 스크립트를 활용한 공격을 할 수 없게 되어서 이번 문제는 이미지 형식을 이용하여 공격을 할 것이다. xss-1과 달리 알림이 뜨지 않는다. 사용할 <img src>태그의 세부 내용은 <img src="(이미지의 경로)" >이다. 공격 코드는 <img src="code" >이고, 결과는 아래와 같다. 6. csrf-1 이번 문제는 csrf 취약점을 이용하는 문제로 vuln 페이지에서 script가 *로 치환되서 나왔다. 코드를 살펴보면 xss_filter에서 frame, script, on을 *로 치환하는 것과 값을 그대로 반환한다는 점을 알 수 있다. 그리고 코드의 admin/notice_flag에서 로컬호스트에서 접근하고 userid가 admin이면 memo에 FLAG를 작성한다. 따라서 문제를 해결하기 위해서는 csrf를 통해 관리자 계정으로 특정기능을 실행시켜야 한다. 코드의 check_csrf는 로컬호스트에게 접속 요청하고 있다. 따라서 7. csrf-2 이번 문제는 로그인을 하여 플래그를 얻는 문제이다. 코드에서 change_password에서는 입력받은 값을 pw에 저장한 다음, session_storage에서 해당하는 session_id의 값을 username에 넣고 users에서 username의 값에 pw를 넣는 것으로 패스워드를 변경한다. 이때의 session_id과 값은 flag에서 지정해 준다. 따라서 flag page에서 <img src="/change_password?pw=admin">으로 공격하면 아래와 같이 플래그가 나온다. 8. simple_sqli 이번 문제는 SQL Injection 취약점을 통해 로그인해서 플래그를 획득하는 문제이다. 코드에서 데이터베이스의 값들이 나와있는데, admin의 비밀번호가 binascii.hexlify(os.urandom(16)).decode("utf8")로 되어 있다. 이 코드의 의미는 16바이트 길이의 난수를 생성하고 이것을 16진수로 인코딩한 후, 그 값을 utf-8로 디코딩하여 파이썬 문자열로 변환한다는 것이다. 따라서, admin의 비밀번호는 32자의 16진수 문자열인것을 알 수 있다. 이 문제는 로그인을 우회하여 해결하는 방법과 Bli 9. Mango 이번 문제는 admin의 비밀번호가 플래그이지만, 로그인해도 페이지에 userid만 나와있어, 다른 방식으로 플래그를 획득해야한다. 로그인하기 위한 형식은 login?uid={id}&upw={pw}란 것도 알 수 있다. 또한, 로그인에 실패했다면 아래와 같이 undefined가 나오는 것을 알 수 있다. 코드를 보면 admin, dh, admi가 필터링 된다는 것을 알 수 있다. 정규 표현식의 .을 이용하면 문자를 대체할 수 있으니 admin은 a.min이나 ad.in으로 표현해 필터링을 우회할 수 있다. 비밀 번호인 플래그도 형식 10. command-injection-1 이 문제는 명령어 뒤에 다른 명령어를 덧붙이는 형식으로 플래그를 획득하면 된다. 하지만 아래와 같이 '요청한 형식과 일치시키세요.'라고 뜨면서, 실행되지 않은 상태가 되었다. 코드에서는 필터링 형식이 없었기 때문에 html에서 확인해보았더니 ping.html에서 있는 <input> 태그의 pattern 속성이 원인이었다. pattern 속성은 폼 제출 시 <input> 요소의 값을 검사할 때 사용될 정규 표현식을 명시한다고 한다. 아래와 같이 pattern="[A-Za-z0-9.]{5,20}"는 사용할 수 있는 문자는 소문자 a부터 11. image-storage 이번 문제는 파일 업로드 취약점을 이용하여 플래그를 획득하는 문제이다. 문제 페이지는 Home, List, Upload 페이지로 구성되어 있고, Upload 페이지를 통해 플래그를 얻을 수 있을 것이다. upload.php 파일에서 저장 공간이 './uploads/'인것을 알 수 있다. 플래그는 '/flag.txt'에 있다고 하였으니 플래그를 얻기 위해서는 ./uploads보다 상위의 파일에 접근해야 한다. list.php에서 '..', '.', 'index.html'을 포함한 것을 제외하니 Path Traversal 을 사용할 수 12. file-download-1 이번 문제는 파일 취약점을 이용해 플래그를 찾을 수 있다. 코드에서 '..'를 사용하면 'bad characters'가 뜬다는 것을 알 수 있다. 문제 페이지에서 파일명을 'abc', 내용을 '123'으로 하고 업로드하면 주소창에 '/read?=abc'가 덧붙어서 나온다. 그래서, 코드를 보면 /read에 대응하는 부분을 보면 파일 이름을 그대로 사용한다. 주소창에서 입력한다면 '..'을 사용할 수 있으므로 주소창에 파일명을 직접 입력해야한다. 주소창에서 /read?=../flag.py를 넣으면 아래와 같이 플래그가 나온다. 13. web-ssrf 이 문제는 SSRF 취약점을 이용해 플래그를 얻을 수 있다. img_viwer 페이지에서 주어진대로 '/flag.txt'라고 입력하면, 이미지의 내용이 base64 형식으로 나와 있는 부분이 있다. 번역해보면 flag.txt를 찾을 수 없다고 나와 있기 때문에, 페이지에서 제공하는 'http://localhost:8000'을 활용해서 사용할 수 없으므로 다른 url을 입력해야한다. 하지만, 코드 중 img_viewer 부분을 보면 'localhost'와 '127.0.0.1'이 url에 포함되어 있다면 error.png가 나오게 되어 14. Cavre Party 이번 문제는 10000번을 클릭해야 플래그가 나오는 구조의 문제이다. 직접 클릭하는 것보다 스크립트를 작성하여 문제를 해결하거나, 한번 클릭할 때 변경되는 수치를 변경하는 방식으로 문제를 해결할 수 있다. 아래는 클릭할 때마다 counter에 저장된 수를 하나씩 올리고 플래그나 나올 수 있도록 하는 함수이다. 여기에 for문을 추가하면, 한번만 클릭해도 과정을 반복하게 만들어 문제를 해결할 수 있게 된다. 아래와 같이 플래그가 나온다. 15. blind-command 문제의 코드에서 파이썬의 os 모듈을 사용하였고, 문제 페이지의 주소창에 '/?cmd='를 사용하면 사용할 수 있게 되어있다. 하지만, 이 명령은 GET 메소드는 사용할 수 없도록 설정되어 있다. 그래서 GET 메소드와 동일한 응답을 요구하는 HEAD 메소드를 사용하면 문제를 해결할 수 있다. Burp Suite를 사용해 GET을 HEAD로 변경해주고 HEAD 메소드는 응답 본문을 포함하지 읺기 때문에, curl 명령어와 Dreamhack Tools의 Request Bin을 이용하여 값을 전달 받을 수 있도록 한다. curl 명령어 87 문제 파일에있는 'project.html'를 클릭하면 플래그가 있는 페이지가 나오게 된다. 문제에서 개발자 도구의 Sources 탭 기능을 활용하라고 하였으니 F12를 눌러 Sources 탭에 들어간다. 플래그를 찾기 위해 검색 기능(ctrl+f)을 활용해서 플래그의 키워드인 'DH'을 검색하여 각 파일들에 flag가 있는지 확인한다. webpack://\styles\main.scss에 플래그가 있다. 2024.05.23 블로그 검색 더보기 intoky.tistory.com ky.agile [DirtyCOW] memory mapping, mmap(), Copy on Write memory mapping memory mapping이 뭔가요? 일반적으로 file에 access(open, read, write, ...)하는 방식은 두 가지가 있다. 1) by I/O Operation 파일에 접근할 때마다 매번 system call을 통해 kernel을 깨워야 함 -> overhead가 발생해버린다. 2) by memory mapping 출처: https://w3.cs.jmu.edu/kirkpams/OpenCSF/Books/csf/html/MMap.html 처음에 파일의 내용을 프로세스의 메모리에 한번 mapping해 두면,이후에 파일 DirtyCOW vulnerability 위 Copy on Write의 과정 설명처럼, write()와 madvise()가 순서를 지켜 일어나면 참 좋겠지만, 안타깝게도 write()의 작동이 atomic하지 않고 각 단계가 분리되어 있기에, madvise()와 race condition을 발생시킬 수 있다. 만약 위 그림과 같이, write()에서 기껏 page table을 변경해 virtual memory가 안전하게 복사본을 가리키게 했더라도, madvise()가 그새를 못기다리고 이때 끼어들어 다시 page table을 변경해 virtual memory가 'read- 7 memory mapping이 뭔가요? 일반적으로 file에 access(open, read, write, ...)하는 방식은 두 가지가 있다. 1) by I/O Operation 파일에 접근할 때마다 매번 system call을 통해 kernel을 깨워야 함 -> overhead가 발생해버린다. 2) by memory mapping 출처: https://w3.cs.jmu.edu/kirkpams/OpenCSF/Books/csf/html/MMap.html 처음에 파일의 내용을 프로세스의 메모리에 한번 mapping해 두면,이후에 파일 Cow mmap memory mapping dirtycow 2024.05.14 [Shellcode] orw: open-read-write successing.tistory.com 'll Hacker dreamhack : patch write-up 정적 분석 step1. WinMain 함수 찾기 patch.exe는 WinAPI를 이용해 만들어진 GUI 프로그램이기 때문에 WinMain함수를 찾아야함.. 메인함수 직접 찾아보기 -> Import 탭에서 CreateWindowExW 함수 이름 더블클릭해서 함수가 임포트되는 곳으로 이동 -> 단축키 x를 이용해 CreateWindowExW 함수가 사용되는 곳을 보면 WinMain함수에서 사용하고 있음을 파악할 수 있다! step2. WinMain 함수 분석 위에서 f5(디컴파일 단축키)를 누르면 WinMain 함수를 볼 수 있음. Regist 동적분석 메시지 콜백 함수 디버깅 왼쪽 사진은 메시지 콜백 함수에 브레이크 포인트 건 상태(F2 사용) 오른쪽 사진은 프로그램 실행(F9) F8(Step Over) 단축키를 눌려 함수를 실행 후 프로그램에 어떤 변화가 있는지 확인하는 과정 디버깅 중일때는 프로그램의 모든 동작이 멈춰있는 상태이기 때문에 프로그램 윈도우 창을 띄울 수 없음 이럴 때에는 Alt+Tab을 누른 상태로 윈도우에 어떤 변화가 생겼는지 확인하는 방식으로 프로그램의 변화를 확인할 것!! 1. 따라서 sub_140002B80 함수는 플래그를 가리는 선을 그리는 함수으로 볼 해결! 플래그 얻기 성공 휴,,, 이틀만에 함수 패치때문에 고생쓰ㅠ 쓸모있는 단축키⭐ Ctrl + F2 : 디버깅 종료 20 step1. WinMain 함수 찾기 patch.exe는 WinAPI를 이용해 만들어진 GUI 프로그램이기 때문에 WinMain함수를 찾아야함.. 메인함수 직접 찾아보기 -> Import 탭에서 CreateWindowExW 함수 이름 더블클릭해서 함수가 임포트되는 곳으로 이동 -> 단축키 x를 이용해 CreateWindowExW 함수가 사용되는 곳을 보면 WinMain함수에서 사용하고 있음을 파악할 수 있다! step2. WinMain 함수 분석 위에서 f5(디컴파일 단축키)를 누르면 WinMain 함수를 볼 수 있음. Regist 2024.05.11 dreamhack : rev-basic-3 write-up dreamhack : rev-basic-4 write-up tjrrb4551.tistory.com mooji [Dreamhack] filestorage write up 10 content,function(err){ if(err==null){ file[filename]=filename; resp.send('your file name is '+filename); }else{ resp.write("<script>alert('error')</script>"); resp.write("<script>window.location='/'</script>"); } }) }) app.get('/readfile',function(req,resp){ let filename=file[req.query.filename... 2024.04.26 [Dreamhack] EZ_command_injection write up [Dreamhack] file-csp-1 write up 통합웹 더보기
서비스 안내 스토리의 글을 대상으로 검색결과를 제공합니다. 자세히보기 아이두 에세이 분야 크리에이터 적자(write), 생존 2 10년 전, 직장 상사가 고사성어 적자생존(適者生存)으로 썰렁한 농담을 날렸다. "적자(write), 그러면 살아남을 것입니다." ' 지루한 회의시간을 조금이나마 유쾌하게 하기 위한 그의 노력이었을 것이다. 10년이 지난 지금에서야 그 의미를 되새겨 본다. 요즘따라 적는 것의 힘을 체감하고 있어서일까. 바버라 베이그는... 필기 글감 글쓰기 2023.12.22 브런치스토리 검색 더보기 dorigamja.tistory.com 도리데이 2024 HackTheon Sejong write-up 16 확실히 어렵다. 본 적이 있었던 문제 유형이 몇 개 보였는데.... 그때 라업을 제대로 안봤었어서ㅠㅠ 시도해보지 못한게 아쉽다... 그래서 지금부터는 write up을 착실히 작성해보려 한다. 공부용!! 쓰다보면 문제풀이 실력도 오르고 write up 작성 실력도 오르겠징?!!ㅎㅎ 총 비기너 2 문제를 풀었고, 점수를 보면... png Zip 시그니처 CTF MSOFFICE 파일시그니처 세종핵테온 hacktheon 2024hacktheon 응애해커 2024.05.11 티스토리 검색 더보기 story.kakao.com 문수빈책쓰기코칭 문수빈책쓰기코칭 - 카카오스토리 5 I earn 10 million won a month to write a book! Start selling! I will change your life coaching Moon Soo-bin's book writing, making your own book at Moon Soo-bin Happiness Center, and changing your... 7시간전 카카오스토리 검색 더보기 에세이 크리에이터 보기
Write to the Top writetotop.com 신청자 작성 아담 선생님의 아이엘츠 토플 라이팅 직강 - 영어 어휘, 문법, 영작문. 아이엘츠 토플 라이팅 온라인 교육 - 전자책, 에세이 첨삭, 특강, 유튜브. 영어택시 blog.naver.com/minga2015 신청자 작성 네이버 블로그 private taxi in Seoul as well.Write in the comments at any 채널 Write to the Top 유튜브 www.youtube.com/writetothetop 신청자 작성 아이엘츠 유튜브, 아이엘츠 인강, 아이엘츠 라이팅, 영어 인강. 사이트 더보기
서비스 안내 Melon Company가 운영하는 음악 서비스입니다. 다른 사이트 더보기 Write.. 남우현 2016.05.09. Raw I Know I Got It (feat. Shaquille O'Neal) DIESEL 외 3명 2024.05.24. Write EYCE 2020.08.18. fIT chECK fREEsTYle (Explicit Ver.) 1999 WRITE THE FUTURE 외 2명 2024.04.12. PUMP IT UP ε=┌(^_^)┘(feat. TiaCorine) (Explicit Ver.) 1999 WRITE THE FUTURE 외 2명 2024.03.29. hella (˃̣̣̥╭╮˂̣̣̥) ✧ ♡ ‧º·˚ (Explicit Ver.) 1999 WRITE THE FUTURE 2024.02.09. STeAKFACe** ᕙ(⇀‸↼‶)ᕗ (Explicit Ver.) 1999 WRITE THE FUTURE 외 3명 2024.02.02. Write It Out Lachie Gill 2023.11.17. LiGhT rAiLs *ੈ✩‧₊˚ (Explicit Ver.) 1999 WRITE THE FUTURE 외 3명 2024.01.12. silence STArEs me down (feat. Cuco) (Explicit Ver.) 1999 WRITE THE FUTURE 외 2명 2024.01.26. SLOPES (Explicit Ver.) 1999 WRITE THE FUTURE 외 3명 2024.01.19. WhAT yoU WaNT 1999 WRITE THE FUTURE 외 2명 2024.04.05. WORLD STOP TURNING (feat. Warren Hue) (Edited Ver.) 1999 WRITE THE FUTURE 외 3명 2023.10.13. MiNt cHoCoLaTe (feat. Conway The Machine) (Explicit Ver.) 1999 WRITE THE FUTURE 외 3명 2023.12.15. It's Not Easy to Write a Love Song Dotter 2024.03.02. Write & Draw 김보아 2023.07.07. They Oughta Write A Song... Halie Loren 2010.06.08. Write It Out (Stripped Back) Lachie Gill 2024.03.20. I Don't Talk, I Write Jee2 2024.02.29. WORLD STOP TURNING (feat. Warren Hue) (Explicit Ver.) 1999 WRITE THE FUTURE 외 3명 2023.10.13. 더보기