How to Admin Login? 
http://ctf.j0n9hyun.xyz:2023/

 

Bangsiri

 

ctf.j0n9hyun.xyz:2023

로그인만 성공하면 플래그를 주는 방식이다.
하지만 해당 플래그를 얻기 위해서는 SQL Injection에 성공을 해야된다.
단순하게 admin ' or 1=1# 이렇게 할 SQL Injection 시도할 경우
preg_match가 잡아간다. " or ", " ' " 에 해당하는게 포함될 경우 잡아가는 것 같다.
인터넷 검색을 하게 된다면 preg_match 우회하는 방법은 얼마든지 있다.

이에 대해서 

admin\
|| 1 like 1#

위와 같이 로그인을 성공하게 될 경우, 플래그를 던져준다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
system32.kr [Forensics] Cert  (0) 2018.08.02
system32.kr  (0) 2018.08.02

[코드: 3181f503] 이 운영 체제는 AhnLab Safe Transaction을(를) 설치할 수 없습니다.

간혹가다가, 윈도우 서버에서 은행 업무를 봐야되고,
ahnlab safe transaction 같은 경우 윈도우 서버용?으로 따로 나뉘어져 있어,

설치 오류가 발생하는 경우가 간혹 가다 있다.


그래서 여기를 통해서, 다운로드를 쉽게 받을 수 있다.

이것으로 할 경우 정상적으로 설치가 가능했다.

pip install windows-curses

XenServer(XCP-NG)와 같은 환경에서 물리적인 드라이브(스토리지)를 추가하면서, 영어 문서로 번역하면서 나중에도 보기 위해서, 글을 작성하게 되었습니다. :)

우선 XenServer Conosle를 준비를 해줍니다.

[root@xenxensense ~]# fdisk -l |grep 500

WARNING: fdisk GPT support is currently new, and therefore in an experimental phase. Use at your own discretion.

Disk /dev/sdc: 500.1 GB, 500107862016 bytes, 976773168 sectors

[root@xenxensense ~]# ll /dev/disk/by-id | grep sdc

lrwxrwxrwx 1 root root  9 Dec  8 03:33 ata-Samsung_SSD_850_EVO_500GB_S2RDNX0J402565D -> ../../sdc

lrwxrwxrwx 1 root root  9 Dec  8 03:33 wwn-0x5002538d41eb3729 -> ../../sdc

# 여기 윗 줄 참고해서 "wwn-0x5002538d41eb3729" 기록한다

[root@xenxensense ~]# xe sr-create content-type=uer device-config:device=/dev/disk/by-id/<wwn-0x5002538d41eb3729> host-uuid="<Host UUID>" name-label="<스토리지 명>" shared=false type=lvm

위 명령어를 참고하여, 타이핑을 해준다면 성공적으로 물리적인 드라이브를 추가할 수 있습니다. :)

'Virtualization > XCP-ng' 카테고리의 다른 글

PFsense 셋팅시 포트포워딩 작동안할 경우  (0) 2018.11.15

안녕하세요. 윤석입니다.


XCP-NG는 간단하게 설명하자면, XenServer를 포크한 오픈 소스 하이퍼 바이저입니다.

나중에 시간이 된다면, 하이퍼 바이저에 대한 설명도 다뤄볼까합니다. 


XenServer(XCP-NG) 환경에서 PFsense 설치 후 추가적인 작업을 안해줄 경우 포트포워딩가 안되는 이슈가 발생합니다.

해당 이슈를 해결은 굉장히 쉬울수도, 어려울 수도 있습니다.

* 사람마다 다를 수도 있다고요 ><

궁금하신 점에 대해서는 댓글로 남겨주세요 :)

 

XenServer(XCP-NG) 개조(?)!

우선 XCP-NGConsole에서 명령어를 타이핑 해주세요.

사진 처럼 xe vm-list 를 타이핑 해주세요.

왜냐하면 VMUUID를 구해서 놀아볼꺼에요!

이렇게 VM UUID를 구합니다. 

그러면 한번 우려먹어보기 위해 복사를 해봅시다!

긁어서 우클릭하시면 Copy 눌러서 복사가 가능합니다.

또 사진처럼 xe vm-vif-list uuid= 한 다음에 우클릭하고 Paste 눌러서 붙여넣기 해주세요!

그리고 엔터!

네모난 칸 안에 있는 UUID변수로 저장을 해봅시다!

export VIFUUID="<UUID>"타이핑해주세요!

저장했는지, 확인 해볼까요?

echo $VIFUUID로 타이핑할 경우 설정한 UUID 값을 뱉어줍니다!

xe vif-param-set uuid=$VIFUUID other-config:ethtool-gso="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-ufo="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-tso="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-sg="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-tx="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-rx="off"

복사해서 타이핑 해주세요. >.<

82로 시작하는 NIC 0(이름이 다를 수 있습니다. 직접 셋..) UUID에 대한 설정을 해주었으니,

fc로 시작하는 Public(이름이 다를 수 있습니다. 직접 셋..) UUID에 대한 설정을 해줍시다.

export VIFUUID="" 다시 UUID 변수저장(다른놈) 해주세요!

그리고

xe vif-param-set uuid=$VIFUUID other-config:ethtool-gso="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-ufo="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-tso="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-sg="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-tx="off"
xe vif-param-set uuid=$VIFUUID other-config:ethtool-rx="off"

복사해서 타이핑 해주세요. >.<

PFsense XenTools 설치 및 기타 설정

PFsense 서버SSH 연결해주세요.

pkg install xe-guest-utilities
echo 'xenguest_enable="YES"' >> /etc/rc.conf.local
ln -s /usr/local/etc/rc.d/xenguest /usr/local/etc/rc.d/xenguest.sh
service xenguest start

타이핑 해주세요.

System -> Advanced 눌러주세요.

Advanced -> Networking

Disable hardware checksum offload 체크 해주세요.

다시 테스트 해보세요~

심심해서, 한번 하나하나 살펴보고 있었다.

 

 

이렇게 이루어져있다.

 

cretctercert.pem 파일 클릭하면 다운로드가 자동으로 된다.

 

0?0?렃˝??ʼnv?c?0  *??   0J1 0 UUS10U  Let's Encrypt1#0!ULet's Encrypt Authority X30 171124071747Z 180222071747Z010Utv.park012241.me0?"0  *??  ? 0? ? ????r0Cml??:ш?4?????\?2wO???.Wkim??|?]??j@?UE?w"?TP??? ???d?fao흑??? f??oQ?γ??Z?i?????EX傀1 ?1A????9ßv???>GT 8???M/t.H????w?92뚲 ?[??Q??Ue?? n^???H???{nP? A0? 0U??0U%0++0 U?? 0Ui????C ??J0U#0?jc}???Ee?조o+c0a0.+0?http://ocsp.int-x3.letsencrypt.org0/+0?http://cert.int-x3.letsencrypt.org/0U0?tv.park012241.me0¾U ¶0³0gL0| +ß0?0&+http://cps.letsencrypt.org0k+0^ [79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0  *??   ? Z?{d?C 6?Р?????A?{??8#??? ?pd?Υ?? RDv@,??r?4FT?к ??T{?_x8?\v??Ucp?m?}l?m??"???e??=?ъ??~8<???"M?M5?r?-H??=4?:?(?????yd?n???s?Xp6Y- ?N?#l??v?e?)/d!ⓡ??j{?A?? Ζ

대충 뜯어본다면, 이렇게 구성이 되어있다.

12줄 번에 

 

??J0U#0?jc}???Ee?조o+c0a0.+0?http://ocsp.int-x3.letsencrypt.org0/+0?http://cert.int-x3.letsencrypt.org/0U0?tv.park012241.me0¾U ¶0³0gL0| +ß0?0&+http://cps.letsencrypt.org0k+0^ [79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0


이놈이 신경 쓰여서

79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0

이놈을 HxD 에다가 넣어봤다.

 

 

yougotit!flag{I_can_import_certification_in_certmgr}

 

flag{I_can_import_certification_in_certmgr} 이 값이 나왔다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr  (0) 2018.08.02

페이스북에서 system32.kr 주소가 홍보되고 있길래,

놀러가봤다.

 

wargame.kr 같은 놀 수 있는 사이트였다.

많은 것을 할줄은 모르지만,

해당 사이트를 통해 배울 수 있을 것이다.

 

정말 좋은 기회인 것 같다. :)

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02

+ Recent posts