반응형

학회_공부해요 134

[Dreamhack] Write up - ex-reg-ex 풀이

제공된 링크로 들어가면 위처럼 뜬다. 아마 어떤값을 입력해서 flag가 뜨게 하는 것 같다. 문제에서 제공하는 파이썬 파일을 열어보았다. if request.method == "POST": input_val = request.form.get("input_val", "") m = re.match(r'dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+', input_val) if m: return render_template("index.html", pre_txt=input_val, flag=FLAG) 코드를 보니 m이 입력되면 flag를 얻는 것 같은데 저 부분을 모르겠다. 검색해보고 챗지피티랑 대화도 좀 해봄 re.match()함수는 정규 표현식 패턴과 문자열이 매치되는지 확인하는데 사용된다고 한다..

[Stealien] 버그헌팅: 취약점 체이닝의 중요

https://ufo.stealien.com/2023-07-31/bughunting-vulnerability-chaining-ko STEALIEN Technical Blog 버그헌팅: 취약점 체이닝의 중요성 ufo.stealien.com No impact, No bug 버그헌팅에서는 이 취약점으로 어떤 악의적인 행위를 할 수 있는지 증명해야 한다. 대부분 CVSS점수를 이용해 취약점에 대한 평가를 하기 때문에 취약점을 악용할 수 있는 창의적인 아이디어를 생각해내어 시나리오를 만들어야 한다. CVSS : 사이버 보안에 미치는 취약점의 위험성을 나타내는 수치 : 공격자가 소프트웨어 취약점을 악용해 미칠 수 있는 영향도를 수치로 표현한다. https://yozm.wishket.com/magazine/detai..

[Dreamhack] Write up - web-misconf-1 풀이

문제 서버로 접속해보았다. 로그인 창이 뜨는데 뭔지 모르겠어서 일단 내 드림핵 아이디 쳐봤는데 안됐다. 그러고 나서 그냥 admin으로 아이디 비밀번호 입력해봤는데 들어가졌다.. 문제에서 flag가 organization에 있다고 해서 찾아서 들어갔는데 뭐 아무것도 없음. 그래서 그냥 이것저것 눌러보다가 바로옆에 Settings 눌러서 내리는데 그냥 flag가 대놓고 있음 해결됐다..!

[Dreamhack] Write up - Snowing! 풀이

저번주에 첫눈왔는데 문제도 눈옴~ 문제 파일 열어보니까 이렇게 두개 있다. Snow 이미지 보자마자 스테가노그래피인가 싶어서 이미지 스테가노그래피 돌려봄. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significa..

[지니언스] 북한인권단체를 사칭한 APT37 공격 사례

https://www.genians.co.kr/blog/threat_intelligence_report_apt37 북한인권단체를 사칭한 APT37 공격 사례 지난 4월부터 5월까지 지니언스 시큐리티센터는 APT37(RedEyes, Group123) 그룹명으로 알려진 북한 연계 위협 행위자가 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 다 www.genians.co.kr 1. 개요 a. APT37 그룹 위협 징후 포착 GSC는 APT37이 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 포착했다. APT37 그룹은 FireEye에서 명명한 북한 배후 해킹 조직, 북한 정권에 유리한 첩보 입수 목적의 정찰 활동이 주..

[Dreamhack] Write up - file-download-1 풀이

서버에 접속해보았다. 메모 올리라함.. 여기다가 올리는 거 같음 아무거나 한번 해봄 제목은 yeye로 하고 내용은 nana로 함 이렇게 메모가 생겨나는 걸 확인할 수 있음. 그래서 어쩌란 거지 싶어서 보다가 뒤에 파라미터가 이렇게 된걸 확인함. 그래서 뒤에 내용으로 파일 찾나보다 싶어서 flag 파일 찾아봤는데 없다함.. 어딨는지,, 찾아야 될거같은데 사실 그냥 이것저것 경로 해보다가 얼떨결에 flag가 나와버림 코드 열기 귀찮아서 일단 상위 디렉토리로만 올라갈까 했는데 그냥 나와버렸다.. 그래도 이렇게 푸는게 아닌거같긴해서 첨부파일로 있는 파이썬 파일 하나 열어봄 이 함수에서 봤을 때 내가 만든 파일이 filename이고 위에 상위 디렉토리가 UPLOAD_DIR인 것 같다. 지금 내가 있는 위치보다 하..

[Dreamhack] Write up - Flying Chars 풀이

첨부파일은 없고 일단 웹서버로 들어가봤다. 처음에 아무것도 안뜨는 줄 알고 캡쳐했는데 캡쳐하니까 알파벳들이 떠다님 Too_H4rd_to_sEe_th3_Ch4rs_ 인가 해서 flag 넣어봤더니 실패했고.. 화질이 좀.. 깨지긴 했으나 밑으로 더 내려서 캡쳐하니까 x.x 가 또 아래 있었다. Too_H4rd_to_sEe_th3_Ch4rs_x.x 하니까 맞음 풀었다.. 눈알 빠지는 줄

[삼성] 삼성전자, '삼성 AI포럼'서 자체 개발 생성형 AI '삼성 가우스' 공개

https://news.samsung.com/kr/%ec%82%bc%ec%84%b1%ec%a0%84%ec%9e%90-%ec%82%bc%ec%84%b1-ai-%ed%8f%ac%eb%9f%bc%ec%84%9c-%ec%9e%90%ec%b2%b4-%ea%b0%9c%eb%b0%9c-%ec%83%9d%ec%84%b1%ed%98%95-ai-%ec%82%bc%ec%84%b1-%ea%b0%80 삼성전자, ‘삼성 AI 포럼’서 자체 개발 생성형 AI ‘삼성 가우스’ 공개 삼성전자가 8일 삼성전자 서울R&D캠퍼스에서 ‘삼성 AI 포럼 2023’ 둘째 날 행사를 개최했다. 삼성리서치에서 주관한 이날 포럼에는 삼성전자의 AI 연구 인력뿐만 아니라, AI 기술 교류를 위해 학 news.samsung.com 삼성전자가 이번 달 8..

반응형