분류 전체보기 80

HITCON - IMGC0NV(다시)

HITCON - IMGC0NV문제 파일을 열면 사용자가 원하는 파일을 업로드 하고 다른 포맷으로 바꿀 수 있는 기능이 있다. 그리고 포맷이 바뀐 파일은 zip 파일로 저정되어 사용자가 다운로드 할 수 있다.소스코드를 열어보니까 아래와 같은 취약점이 바로 보였다.def safe_filename(filename): filneame = filename.replace("/", "_").replace("..", "_") return filename이렇게 safe_filename으로 파일 이름을 필터링하고 있지만 fileneame라고 오타가 있기 때문에 필터링이 하나도 적용되지 않는다.그리고 다른 취약점이 하나 더 있었다.def convert_image(args): file_data, filenam..

SunshineCTF writeup

Lunar Auth/admin 엔드포인트에 접근해서 개발자 도구로 자바스크립트 코드를 확인해보면 위와 같이 base64로 인코딩된 username/pw를 알 수 있다.이를 디코딩하고 로그인하면 flag 획득 Lunar Shopproduct_id=1 union select 1,2,3,4위와 같이 Union 페이로드를 넣으면 아래에 1,2,3,4가 대입된다.→ union based sqli 확인4번 영역에 sqlite_version()을 넣어보니까 버전이 출력된다.→ sqlite 사용중1 union select 1,2,3,(SELECT name FROM sqlite_master WHERE type='table' limit 2,3)위와 같은 페이로드를 넣으면 flag라는 컬럼이 있는걸 확인할 수 있음SELEC..

CCE 예선 - Photo Editing(web) 라이트업

CCE - Photo Editing(web)해당 문제는 이미지를 업로드 하면 우리가 원하는 대로 편집할 수 있는 기능이 있다.일단 views.py의 코드를 보면 /transform 엔드포인트에서는 마지막에transformed_images = ip.apply_transform(transform_name, filenames, user_uuid, options)위와 같이 apply_transform 함수를 통해 전달한다. def apply_transform(transform_name, filenames, user_uuid, options=None): # transform : 변환 이름 # filenames : 이미지 파일들의 이름 # user_uuid : 사용자 식별 id # option..

WP-Plugin scanner 개발 및 제보

https://github.com/hstuk713/Wordpress-plugin-scanner GitHub - hstuk713/Wordpress-plugin-scannerContribute to hstuk713/Wordpress-plugin-scanner development by creating an account on GitHub.github.comPlugin 수집워드프레스 플러그인의 취약점을 스캔하기 위해서는 일단 플러그인들을 다운받아야 한다. 나는 wp를 로컬에서 열어서 wp-admin/plugin-install에 있는 인기 태그들을 기준으로 플러그인을 수집했다.다운로드 자동화를 위해 bs4를 활용하여 wp plugin 만개 정도를 다운 받았다.취약점 분석이렇게 다운 받아진 파일들을 보고 나는 바..

Bug bounty 2025.10.15

NAS 취약점 분석

NAS란 무엇인가NAS(Network Attached Storage)는 네트워크에 직접 연결되어 파일 저장·공유·백업 기능을 제공하는 전용 스토리지 장치이다. 일반적으로 리눅스 기반의 임베디드 시스템 위에 파일서버(SMB/CIFS, NFS, AFP), 웹관리 인터페이스, 사용자·권한 관리, 백업·동기화 서비스, 앱(서드파티 패키지) 등을 올려서 동작한다. 기업용·가정용 NAS는 물리적 드라이브(또는 RAID)를 포함하며 네트워크를 통해 다수의 사용자와 애플리케이션이 데이터를 읽고 쓸 수 있게 해주는 장치이다. NAS는 파일 저장 외에도 미디어 스트리밍, 클라우드 싱크, 도커/가상화 등 부가 서비스도 제공하는 경우가 많아 공격 표면이 넓은 편이다. 따라서 NAS 보안은 파일 기밀성·무결성·가용성뿐 아니라 ..

스타링크 역분석을 통한 무선통신 안전 검증

요약2세대 Starlink 라우터의 초기 captive portal (/setup)에서 ssid/password 파라미터 검증이 불충분하여 Stored/Reflected XSS가 발생한다. 이 XSS를 로컬 네트워크 내의 Dishy(안테나, 내부주소 192.168.100.1) 접근 버그와 체이닝하면, 공격자가 사용자의 브라우저를 통해 Dishy와 라우터를 원격으로 제어(예: 안테나 Stow/Unstow)할 수 있다. 취약점은 버전 2022.32.0에서 확인되었고, 패치(버전 2023.48.0 이상) 가 되었다.취약점 세부 사항취약 서비스/버전: Starlink Router Gen 2, 테스트된 버전 2022.32.0.취약 지점: http://192.168.1.1/setup (초기 captive porta..

워드프레스 플러그인 취약점 분석 조사

주제에 대한 소개워드프레스 플러그인이란 워드프레스 웹사이트의 기능을 확장하거나 개선해주는 소프트웨어이다. 많은 사람들이 자신이 만든 플러그인들을 온라인에 올릴 수 있고, 해당 플러그인들은 모두 오픈소스이기 때문에 플러그인을 다운 받아서 파일을 열어보면 코드를 확인할 수 있다. 따라서 플러그인에 대한 취약점 분석을 진행할때 화이트 박스 상태에서 분석할 수 있기에 분석에 있어서 수월하다.본 보고서에소서는 워드프레스 플러그인 취약점 분석을 어떻게 진행하는지, 자동화 도구를 어떻게 활용할 수 있는지에 대해 조사할 예정이다.관심 주제로 선정한 이유해당 주제를 관심 주제로 선정한 이유는 나이츠 프론티어 미션중에 워드프레스 취약점 분석 자동화 도구를 만드는 미션이 있었기 때문에 이 주제로 보고서를 작성하면 더욱 깊게..

WatCTF writeup(web)

gooses-typing-test이런 화면이 뜬다. 타자연습 같은데, 대충 해보면Good job on getting 477 wpm! Next, try to aim for 500 wpm to get a special reward!이렇게 뜬다. 500타를 넘겨야 하나보다.// === Ultra-robust auto typer for Goose Typing (aim: 650+ WPM) ===(async () => { // 0) 유틸 const wait = (ms) => new Promise(r => setTimeout(r, ms)); // 1) 입력창 찾기 const findInput = () => document.querySelector('input[placeholder*="Focus here"..

제 31회 해킹캠프 CTF write up

이번에 처음으로 제 31회 해킹캠프에 참여했다. 이번에 CTF를 진행하면서 배운 것들이 정말 많기 때문에 라이트업을 작성해본다.STAFF ONLY 로그인을 하고 해당 페이지를 보면, 엄청나게 많은 좌석들을 확인할 수 있다. 이중에서 하나만 골라서 선택완료 버튼을 누르면 mypage에이렇게 내가 예매한 좌석이 뜬다./list -> staff only -> 접근 불가능/report -> 예매 스탭에게 실시간으로 오류를 신고할 수 있는 기능이다.코드 분석add_header(response) 함수@app.after_requestdef add_header(response): csp_policy = [ "default-src 'none'", "script-src 'none'", ..