Hacking 썸네일형 리스트형 dreamhack - 1121 from pwn import *p = remote("host3.dreamhack.games", 17291)secret_enc = bytes.fromhex(p.recvline().strip().decode().rpartition(" ")[-1])print(secret_enc)p.recvuntil(b": ")p.sendline(b"2")p.recvuntil(b": ")p.sendline(bytes.hex(secret_enc[:12] + b"\x00" * 4).encode())dec1 = bytes.fromhex(p.recvline().strip().decode().rpartition(" ")[-1])p.recvuntil(b": ")p.sendline(b"2")p.recvuntil(b": ")p.sendlin.. dreamhack 1120 from pwn import *p = remote("host3.dreamhack.games", 16561)enc_sec = bytes.fromhex(p.recvline().strip().decode().rpartition(" ")[-1])p.recvuntil(b": ")p.sendline(b"1")p.recvuntil(b": ")dec_b = b"A"*16p.sendline(bytes.hex(dec_b).encode())b = bytes.fromhex(p.recvline().strip().decode().rpartition(" ")[-1])p.recvuntil(b": ")p.sendline(b"2")p.recvuntil(b": ")p.sendline(bytes.hex(bytes([a^b for (a, b.. DAN24 1일차 후기 오늘 네이버에서 주최하는 DAN24 행사에 참석한 후기에 대해 간략하게 정리해본다. 세션에 대한 내용의 경우에는 추후 정리할 예정이다.행사의 경우 코엑스 몰에서 진행되어서 교통편이 편리한 편이었고, 세션 목록 자체는 대부분 AI와 관련된 내용이 위주가 되었고 AI가 아닌 데이터와 관련된 내용은 없었다.참가 굿즈로는 담요를 받았으며 다른 세미나에서는 보통 목걸이를 주었는데 해당 행사에서는 목걸이 대신 NFT 티켓을 발급해서 이걸로 참가 확인을 하는 식이었다. 1층에서 네이버에서 서비스 중인 다양한 서비스에 대한 설명을 해주고 이에 참석하면 굿즈를 나눠주는 형태로 진행되었는데 딱히 끌리는 내용은 없어서 패스했다.세션을 듣는 위치에서는 따로 책상이 없어서 관련해서 발표 내용을 듣고 정리하기에 불편한 점이 있었.. 네이버 지식iN 답변자 IP 노출 버그 최근 2달 사이에 네이버 지식iN XSS 성공 포스팅을 했었다. [Hacking/Web] - 네이버 지식인 XSS 성공[Hacking/Web] - 네이버 지식인 XSS 두 번째 성공 이번엔 따로 사용자의 입력이 필요 없고 네이버에서 직접 제공하는 기능만을 이용해서 IP를 가져오는 방식을 발견했다. 물론 IP가 개인 정보인가에 대한 내용에 대해선 논의의 필요성이 있긴 하지만 그래도 일반 사용자들에게는 보여지지 않는 것이 맞다고 생각한다. 해당 버그를 발견하고 바로 신고를 했었고, 현재는 고쳐진 것으로 보인다. 아직 답변 메일이 오지 않아서 확실하진 않다. 일단 위 영상의 경우 Python을 이용해서 해당 버그를 통해 지식iN 답변자의 IP를 가져오는 것을 시연한 영상이다. 이후 네이버에서 공식적으로 버그 .. 네이버 지식인 XSS 두 번째 성공 약 1달 전에 네이버 지식in XSS에 성공했다는 포스팅을 했었다. 관련 포스팅 기존 취약점과는 다른 부분에서 발생한 취약점으로 영상에서는 크롬 환경만 찍혀 있는데, IE에서도 동일하게 동작하는 것을 확인했다. 처음에 왜 IE에서 동작을 안하는지 생각을 했었는데 IE에서는 arrow function을 지원하지 않아서 동작하지 않았었다. 그래서 해당 부분을 일반 함수로 고친 결과 잘 동작하는 것을 확인하였다. 현재 음성 녹음을 할 수 있는 상황이 아니라서 영상만 찍혀 있고 아직 패치가 되지 않아 취약점에 대한 자세한 내용을 다루지 않았다. 이후 패치가 되고 여유가 된다면 다시 업로드할 예정이다. 마찬가지로 고객센터에 신고를 했으니 처리해줄 일만 남은 것 같다. 아래는 Chrome 환경 및 IE 11에서의 .. 네이버 지식인 XSS 성공 영상에서는 크롬 환경만 찍혀 있는데, IE에서도 동일하게 동작하는 것을 확인했다. 일단 고객센터에 신고를 했으니 처리해줄 일만 남은 것 같다. Success suninatas 공지사항 글쓰기 성공 Suninatas에 있는 공지사항에 게시글 작성 성공 2018. 06. 16. 제로보드의 위험성 아직까지 제로보드를 홈페이지로 사용하는 경우가 있는데, 그 경우 매우 위험하다는 것을 보여주기 위해 찍은 영상이다. 영상에 나온 버전은 비공식 패치버전인 pl9인데, 다른 버전의 경우에서도 비슷한 취약점이 있다. 이외에도 XSS 취약점도 있기 때문에 제로보드를 사용하는 것은 해커에게 '사이트를 해킹해주세요'라고 말하는 것과 같다. 실제 운영되고 있는 사이트에 대해서는 시도해보지 않았지만 따로 패치를 해주지 않았다면 똑같이 취약점이 있을 것이라고 생각한다. 참고로 제로보드 뿐만 아니라 다른 CMS를 사용하고 있더라도 업데이트를 해주지 않는다면 해당 취약점을 이용해 공격이 가능하므로 업데이트는 지속적으로 해주어야 한다. 특히 웹쉘이 업로드 되었다면 이미 그 서버는 해커의 개인 서버가 되었다고 해도 무방하기 .. 이전 1 2 3 4 ··· 10 다음