전체 글
-
-
인프런 _ 컴퓨터 구조, 네트워크 기본 개념 정리study/Network 2024. 3. 26. 03:52
Section 0. 컴퓨터 구조 컴퓨터구조 -CPU(중앙처리장치) : 컴퓨터의 두뇌. ALU(산술논리연산장치) - 산술/논리 섹션 메모리 또는 저장 장치 - 데이터 및 중간 결과 저장. 필요할 때 컴퓨터의 다른 장치에 정보 제공. 내부 저장 장치, 주메모리, 기본 저장소 또는 RAM(Random Access Memory)이라고 부름 제어 장치 - 컴퓨터의 모든 부분의 작동 제어, But 실제 데이터 처리 작업 수행X. 데이터 및 명령 전송 제어. 모든 장치를 관리하고 조정. 메모리에서 명령을 받아 해석하고 컴퓨터 작동을 지시. 저장소의 데이터나 결과를 전송하기 위해 입출력 장치와 통신. 데이터를 처리하거나 저장X. -메모리 : 데이터와 명령을 저장하는 데 사용 -입/출력 장치 : 키보드, 마우스, 모니터..
-
Dreamhack - web-ssrfwargame/Dreamhack 2024. 3. 26. 01:13
[LEVEL 2 - web-ssrf - web] 이 문제의 목표는 SSRF 취약점을 통해 플래그를 획득하는 것이다. flask로 작성된 image viewer 서비스이며, 플래그는 /app/flag.txt에 있다고 한다. 우선 문제 파일을 다운로드 받고 app.py 코드를 살펴본다. /img_viewer은 GET과 POST 요청을 처리한다. GET : img_viewer.html을 렌더링 POST : 이용자가 입력한 url에 HTTP 요청을 보내고, 응답을 img_viewer.html의 인자로 하여 렌더링 img_viewer 함수를 보면 이용자가 POST로 전달한 url에 HTTP 요청을 보내고, 응답을 반환한다. 그런데 조건문에서 서버 주소에 "127.0.0.1", "localhost"이 포함된 URL..
-
Dreamhack - file-download-1wargame/Dreamhack 2024. 3. 25. 22:38
[Beginner - file-download-1 - web] 문제 설명에 File Download 취약점이 존재하는 웹 서비스라고 되어 있다. 플래그값은 flag.py에 들어있다. 일단 문제파일 다운받고 app.py 코드 먼저 열어본다. 업로드 페이지에서 '..'을 넣으면 bad characters,, 라고 나오게 필터링을 해놓은 것을 볼 수 있다. 반면, /read 페이지에서는 filename을 특별히 검사하지 않고 있다. 문제 환경에 처음 접속하면 위와 같은 화면이다. 일단 업로드 하러 왔는데 어차피 Filename에 '..' 쓰면 필터링 걸려서 아무 내용이나 쓰고 업로드한다. 메인 페이지에 방금 업로드했던 게 올라와 있다. 들어가보면 썼던 거 그대로 나오는데, 아까 Filename을 test로 해..
-
-
-
Dreamhack - image-storagewargame/Dreamhack 2024. 3. 18. 23:37
[LEVEL 1- image-storage - web] 문제 설명에 php로 작성된 파일 저장 서비스이며, 파일 업로드 취약점을 이용하여 플래그를 획득하라고 되어있다. 그리고 플래그는 /flag.txt에 있다고 한다. 문제 파일을 다운로드 받으면 아래와 같이 3개의 php 파일들이 있다. index.php list.php upload.php 위 파일들을 열어본 결과, 따로 필터링 하는 것들은 없다. 일단 문제 환경에 접속하면 위와 같이 나온다. 상단 메뉴에서 upload 가보면 파일을 업로드할 수 있게 나온다. vscode에서 system 함수를 이용하여 /flag.txt의 내용을 읽을 수 있도록 위와 같은 php 파일을 작성한다. 저장 후, 업로드하는 페이지에서 해당 php 파일을 선택하여 업로드한다...
-
Dreamhack - broken-pngwargame/Dreamhack 2024. 3. 18. 13:24
[LEVEL 1 - broken-png - misc] 문제를 잘 읽어야 한다. 원래 정사각형 이미지인데 반밖에 오지 않아서 복구해야 하는 상황 문제 파일을 다운로드 받으면 png 이미지 파일 하나가 나온다. 해당 이미지 파일의 속성에 들어가 보면 width가 512픽셀, height가 256픽셀임을 볼 수 있다. 바이너리 분석을 해보기 위해 HxD로 해당 png 파일을 열어본다. 드래그 해놓은 곳이 png 파일 시그니처의 헤더 부분이다. 그리고 png 파일은 헤더 및 푸터 시그니처와 다양한 청크들로 구성되어 있는데, 여기서 청크(chunk)는 공통된 데이터를 갖고 있는 데이터들의 집합이라고 생각하면 된다. 중요 청크에는 IHDR, IDAT, PLTE, IEND가 있고, png 파일에 반드시 포함되어야 하..