목록분류 전체보기 (18)
deepble
문제 문제 사이트에 들어가면 아래와 같이 화면이 보이며, 소스코드를 확인하기 위해 [view source]로 들어갑니다. 분석 config.php라는 외부 파일을 포함하고 있습니다. 이 파일에는 데이터베이스나 함수 등의 설정들을 담는 것으로 보입니다. view-source 파라미터가 1이라면 view-source()함수를 호출하고 있습니다. 'user_lv' 라는 쿠키가 존재하는지 확인하고 없다면, 쿠키를 생성하여 'user-lv'를 1로 설정하고 30일 후 만료되도록 합니다. 또한 경로는 '/challenge/web-01'로 설정합니다. 그 후 페이지를 즉시 새로고침하는 meta 태그를 사용하여 페이지에 접근 시 기본 레벨을 설정하고 페이지를 새로고침하여 쿠키 값을 반영하고 있습니다. 첫 번째 조건에서..
문제 분석 해당 문제는 파일 업로드를 통해 서버에 웹쉘을 업로드한 후 flag를 읽는 것입니다. 조건문부터 분석을 시작하겠습니다. 변수 type에 업로드된 파일의 MIME타입을, 변수 name에 업로드된 파일의 이름을 할당합니다. (미디어 타입, MIME 타입, 콘텐츠 타입은 인터넷에 전달되는 파일 포맷과 포맷 콘텐츠를 위한 2 부분의 식별자입니다.) 파일 타입이 발견하지 못하면 “type not detected”메세지와 함께 종료됩니다. 파일 이름에 “..”, “/”, “\\”, “.htaccess”와 같은 문자열이 포함되어 있으면 “dont do that” 메세지와 함께 종료됩니다. 파일 MIME 타입이 “text/”, “application/octet-stream”으로 시작하면 “wrong type..
요약 2023년 금융보안원에서 주최한 논문공모전에 참여하여 대상을 수상하였습니다. 과정 저희는 wiset에서 지원한 '공학연구팀제'의 팀원으로 만나 4월부터 연구를 시작했고, 타겟으로 잡은 것이 [금융보안원]에서 열린 논문공모전이었습니다. 금융보안원에서 주최한 공모전인 만큼 '금융'이라는 큰 틀를 가지고 연구주제를 탐색했습니다. 그 중 최근 몇년 사이에 큰 사업으로 떠오른 '마이데이터'에 눈길이 가게 되었고, 마이데이터에서 사용되는 개념인 정보주체의 식별에 대해 흥미롭게 생각해 디지털 ID인 'CI의 취약점'을 주제로 설정하여 연구를 진행했습니다. 처음에는 각자 논문을 찾아 발제한 후 회의를 통해 공유하며 구체화 해가는 과정이 있었습니다. 이 과정에서 국내, 해외 가리는 것 없이 개인식별정보에 대한 논문..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.