전체 글 82

Full Weak Engineer CTF 2025 Writeup(web)

AED이 문제는 너무 쉬웠어서 대충 설명하자면, ssrf가 터지는 것을 획인했고,/fetch?url=http://[::1]:4000/toggle localhost를 우회해서 해당 Url에 접속하면 pwned가 true가 되어서 flag를 획득할 수 있었다. Personal Websiteguest/guest로 계정 생성 후 로그인 하면 위와 같은 화면이 나온다. 그리고 Edit config 버튼을 눌러서 /config 엔드포인트에 접근하면이런 화면으로 넘어가고, mode를 dark로 바꾸면 index page가 어둡게 바뀐다.# {"config":{"mode":"dark"}} 전달 했을 때의 엔드포인트@app.post("/api/config")@login_requireddef config_api(): ..

scriptCTF Wizard Gallery writeup

**복기용**문제 분석해당 문제는 ImageMagick을 활용하여 이미지를 업로드하는 기능이 있는 문제이다. 해당 문제를 풀기 위해서는 ImageMagick에서 발생하는 취약점인 CVE-2022-44268 사용해서 LFI를 터트려야 한다.CVE-2022-44268해당 취약점은 ImageMagick에서 convert로 이미지를 수정할 때, ReadOnePNGImage라는 함수에서 profile이라는 키워드가 발견될 경우에 발생하는 취약점이다. 여기서는 LFI 뿐만이 아니라 Privilege escalation도 발견될 수 있다.코드 및 취약점 분석@app.route('/logo-sm.png')def logo_small(): # A smaller images looks better on mobile s..