대체로 웹해킹 문제들은 적게 나왔지만 난이도도 Dreamhack 기준 3 정도에 그쳤던 것 같습니다. 특히 특별 문제의 경우 예고된 대로 더 간단하게 출제가 된 경향이 있었습니다 :) 문제의 소스 코드를 보면 CSP 헤더를 설정하고 있다. script의 경우 xss를 막기 위해 self origin / nonce를 통해 제약을 두고 있지만 base-uri에 대한 제약 정책이 없다. 이렇게 되면 base-uri를 악성 uri (이 문제에서는 풀이자의 개인 서버)로 바꾸고 script 파일을 그 uri의 서버에 담아둔다면 script를 해당 서버에서 실행시킬 수 있다. base-uri를 바꾸기 위해 base 태그를 xss 해야 한다. 이메일을 보내면 admin bot이 자동으로 그걸 읽는 구조이다. 따라서 ..
참가한지 한참 되었지만 뒤늦게나마 정리해본 webhacking 관련 writeup입니다. FIESTA 문제 답게 리버싱, 침해 대응 문제가 주로 출제되어 웹해킹 문제로는 별로 참가하지 못한 점이 아쉽습니다. 다음에 웹해킹만을 다루는 CTF가 열린다면 팀원들을 꾸려 참가해보고 싶은 마음입니다 :) 취약 페이지에 접속해보면 apk 파일을 다운로드 하는 버튼이 있다. 해당 버튼을 클릭해보면 특이하게 다운로드 하는 파일을 GET 요청의 paramter로 받아서 이루어지는 것을 알 수 있다. 이는 url../download?f=“OOO”으로된 양식을 보면 알 수 있는데, f 인자에 들어가는 문자열을 보면 base64 encoding이 되어 있음을 알 수 있다. 그렇다면 f parameter에 원하는 파일을 bas..