How to Admin Login? 
http://ctf.j0n9hyun.xyz:2023/

 

Bangsiri

 

ctf.j0n9hyun.xyz:2023

로그인만 성공하면 플래그를 주는 방식이다.
하지만 해당 플래그를 얻기 위해서는 SQL Injection에 성공을 해야된다.
단순하게 admin ' or 1=1# 이렇게 할 SQL Injection 시도할 경우
preg_match가 잡아간다. " or ", " ' " 에 해당하는게 포함될 경우 잡아가는 것 같다.
인터넷 검색을 하게 된다면 preg_match 우회하는 방법은 얼마든지 있다.

이에 대해서 

admin\
|| 1 like 1#

위와 같이 로그인을 성공하게 될 경우, 플래그를 던져준다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02
system32.kr  (0) 2018.08.02

[코드: 3181f503] 이 운영 체제는 AhnLab Safe Transaction을(를) 설치할 수 없습니다.

간혹가다가, 윈도우 서버에서 은행 업무를 봐야되고,
ahnlab safe transaction 같은 경우 윈도우 서버용?으로 따로 나뉘어져 있어,

설치 오류가 발생하는 경우가 간혹 가다 있다.


그래서 여기를 통해서, 다운로드를 쉽게 받을 수 있다.

이것으로 할 경우 정상적으로 설치가 가능했다.

pip install windows-curses

'Study > Coding' 카테고리의 다른 글

ModuleNotFoundError: No module named '_curses'  (0) 2019.02.14

XenServer(XCP-NG)와 같은 환경에서 물리적인 드라이브(스토리지)를 추가하면서, 영어 문서로 번역하면서 나중에도 보기 위해서, 글을 작성하게 되었습니다. :)

우선 XenServer Conosle를 준비를 해줍니다.

[root@xenxensense ~]# fdisk -l |grep 500

WARNING: fdisk GPT support is currently new, and therefore in an experimental phase. Use at your own discretion.

Disk /dev/sdc: 500.1 GB, 500107862016 bytes, 976773168 sectors

[root@xenxensense ~]# ll /dev/disk/by-id | grep sdc

lrwxrwxrwx 1 root root  9 Dec  8 03:33 ata-Samsung_SSD_850_EVO_500GB_S2RDNX0J402565D -> ../../sdc

lrwxrwxrwx 1 root root  9 Dec  8 03:33 wwn-0x5002538d41eb3729 -> ../../sdc

# 여기 윗 줄 참고해서 "wwn-0x5002538d41eb3729" 기록한다

[root@xenxensense ~]# xe sr-create content-type=uer device-config:device=/dev/disk/by-id/<wwn-0x5002538d41eb3729> host-uuid="<Host UUID>" name-label="<스토리지 명>" shared=false type=lvm

위 명령어를 참고하여, 타이핑을 해준다면 성공적으로 물리적인 드라이브를 추가할 수 있습니다. :)

:: 해당 글로 문제 생기는 부분에 대해서는 책임 지지 않습니다.

:: 해당 글은 LG U+에서만 우려먹을 수 있습니다. (갓갓)

이전에 업로드 하였던, 글을 응용해서 놀 수 있습니다.

 >> 바로가기 << 를 통해서, 저는 진행했습니다.

또한 저는 갤럭시 S7 엣지를 사용하고 있습니다! 


테더링같은 경우 tethering.lguplus.co.kr를 사용해서,

통신을 하기 때문에 통신사 측에서 제한을 할 수 있는 있습니다.

하지만 이 부분을 이용해서, 제한을 풀 수 있습니다.

:: Tip - 해외 기기나 아이폰 같은 경우 제한을 받지 않습니다.


우선 첫 번째로 히든 모드로 진입해주세요.

들어가자마자, "Data Setting" 를 선택 해줍니다.

"APN" 를 선택 해줍니다.

아마 이를 통해서 놀 수 있는 방법과 원리(?)를 설명을 하겠습니다.


테더링 같은 경우 APN 유형이 "Dun"를 사용을 합니다.


이렇게 사용한다는 것을 알 수 있었죠!

그렇다면? 이를 이용해서

미리 변경을 해둔거지만, 원래 기본 값은 "default,supl" 입니다.

하지만 위에 있는 테더링 APN 유형을 추가를 해서 (클릭하면 수정 가능) "default,supl,dun" 로 해주면 된답니다.

하지만 여기서 더욱 중요한게 있습니다,

보통 저장을 하는 버튼이 있어야하지만, 여기선 없습니다!..


괜찮습니다(?) 해결 방법이 있거든요

이렇게 하시는 것을 아실꺼라 믿습니다. (?)

이리 나갔다가 다시 들어오면 자동으로 저장이 됩니다.


그 후 재부팅 해주세요!




안녕하세요. 윤석입니다.


XCP-NG는 간단하게 설명하자면, XenServer를 포크한 오픈 소스 하이퍼 바이저입니다.

나중에 하이퍼 바이저에 대한 설명도 다뤄볼까합니다. (?)


XenServer(XCP-NG) 환경에서 PFsense 설치 후 추가적인 작업을 안해줄 경우 포트포워딩가 안되는 이슈가 발생합니다.

해당 이슈를 해결은 굉장히 쉬울수도, 어려울 수도 있습니다.

* 사람마다 다를 수도 있다고요 ><

궁금하신 점에 대해서는 댓글로 남겨주세요 :)

 

XenServer(XCP-NG) 개조(?)!

우선 XCP-NGConsole에서 명령어를 타이핑 해주세요.

사진 처럼 xe vm-list 를 타이핑 해주세요.

왜냐하면 VMUUID를 구해서 놀아볼꺼에요!

이렇게 VM UUID를 구합니다. 

그러면 한번 우려먹어보기 위해 복사를 해봅시다!

긁어서 우클릭하시면 Copy 눌러서 복사가 가능합니다.

또 사진처럼 xe vm-vif-list uuid= 한 다음에 우클릭하고 Paste 눌러서 붙여넣기 해주세요!

그리고 엔터!

네모난 칸 안에 있는 UUID변수로 저장을 해봅시다!

export VIFUUID="<UUID>"타이핑해주세요!

저장했는지, 확인 해볼까요?

echo $VIFUUID로 타이핑할 경우 설정한 UUID 값을 뱉어줍니다!

xe vif-param-set uuid=$VIFUUID other-config:ethtool-gso="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-ufo="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-tso="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-sg="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-tx="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-rx="off"

복사해서 타이핑 해주세요. >.<

82로 시작하는 NIC 0(이름이 다를 수 있습니다. 직접 셋..) UUID에 대한 설정을 해주었으니,

fc로 시작하는 Public(이름이 다를 수 있습니다. 직접 셋..) UUID에 대한 설정을 해줍시다.

export VIFUUID="" 다시 UUID 변수저장(다른놈) 해주세요!

그리고

xe vif-param-set uuid=$VIFUUID other-config:ethtool-gso="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-ufo="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-tso="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-sg="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-tx="off"

xe vif-param-set uuid=$VIFUUID other-config:ethtool-rx="off"

복사해서 타이핑 해주세요. >.<

PFsense XenTools 설치 및 기타 설정

PFsense 서버SSH 연결해주세요.

pkg install xe-guest-utilities

echo 'xenguest_enable="YES"' >> /etc/rc.conf.local

ln -s /usr/local/etc/rc.d/xenguest /usr/local/etc/rc.d/xenguest.sh

service xenguest start

타이핑 해주세요.

System -> Advanced 눌러주세요.

Advanced -> Networking

Disable hardware checksum offload 체크 해주세요.

다시 테스트 해보세요~

놀다보니깐, 삼성 갤럭기 히든 메뉴를 알게되었고, 히든 메뉴로 강제로 3G를 쓸 수 있고 그렇더라고요

이 글을 통해서 마음껏 놀다가 어찌되든 해당 블로그에 책임은 없습니다.
또한 해당 글은 갤럭시 S7 엣지 기준입니다.

전화를 꺼내주세요!

" 319712358 "

 입력 해주세요!

이렇게 접근을 성공하였습니다.

비밀번호는 아래와 같습니다.

SKT : 774632 or 996412
KT : 774632
LG u+ : 0821

이렇게 해서

이렇게 접근 완료했습니다.
추후에 추가적인 글을 올리도록 하겠습니다.
감사합니다.
  1. sunshine 2020.07.17 17:29

    중용한 정보 완전 감사합니다. 복받으세요

심심해서, 한번 하나하나 살펴보고 있었다.

 

 

이렇게 이루어져있다.

 

cretctercert.pem 파일 클릭하면 다운로드가 자동으로 된다.

 

0?0?렃˝??ʼnv?c?0  *??   0J1 0 UUS10U  Let's Encrypt1#0!ULet's Encrypt Authority X30 171124071747Z 180222071747Z010Utv.park012241.me0?"0  *??  ? 0? ? ????r0Cml??:ш?4?????\?2wO???.Wkim??|?]??j@?UE?w"?TP??? ???d?fao흑??? f??oQ?γ??Z?i?????EX傀1 ?1A????9ßv???>GT 8???M/t.H????w?92뚲 ?[??Q??Ue?? n^???H???{nP? A0? 0U??0U%0++0 U?? 0Ui????C ??J0U#0?jc}???Ee?조o+c0a0.+0?http://ocsp.int-x3.letsencrypt.org0/+0?http://cert.int-x3.letsencrypt.org/0U0?tv.park012241.me0¾U ¶0³0gL0| +ß0?0&+http://cps.letsencrypt.org0k+0^ [79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0  *??   ? Z?{d?C 6?Р?????A?{??8#??? ?pd?Υ?? RDv@,??r?4FT?к ??T{?_x8?\v??Ucp?m?}l?m??"???e??=?ъ??~8<???"M?M5?r?-H??=4?:?(?????yd?n???s?Xp6Y- ?N?#l??v?e?)/d!ⓡ??j{?A?? Ζ

대충 뜯어본다면, 이렇게 구성이 되어있다.

12줄 번에 

 

??J0U#0?jc}???Ee?조o+c0a0.+0?http://ocsp.int-x3.letsencrypt.org0/+0?http://cert.int-x3.letsencrypt.org/0U0?tv.park012241.me0¾U ¶0³0gL0| +ß0?0&+http://cps.letsencrypt.org0k+0^ [79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0


이놈이 신경 쓰여서

79 6f 75 67 6f 74 69 74 21 66 6c 61 67 7b 49 5f 63 61 6e 5f 69 6d 70 6f 72 74 5f 63 65 72 74 69 66 69 63 61 74 69 6f 6e 5f 69 6e 5f 63 65 72 74 6d 67 72 7d0

이놈을 HxD 에다가 넣어봤다.

 

 

yougotit!flag{I_can_import_certification_in_certmgr}

 

flag{I_can_import_certification_in_certmgr} 이 값이 나왔다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02
system32.kr  (0) 2018.08.02

페이스북에서 system32.kr 주소가 홍보되고 있길래,

놀러가봤다.

 

wargame.kr 같은 놀 수 있는 사이트였다.

많은 것을 할줄은 모르지만,

해당 사이트를 통해 배울 수 있을 것이다.

 

정말 좋은 기회인 것 같다. :)

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02
system32.kr  (0) 2018.08.02

+ Recent posts