목록Activity (19)
HW_chick hacker
OLD-03 문제를 풀어보면 X축과 Y축의 숫자가 블록을 채워 1,0 값으로 정답을 제출하면 다음 페이지로 넘어가는 형태이다. “test” 값 을 입력 시 “name”에는 붙게 되며 제출한 “answer” 에 정답이 들어감. 해당 페이지의 정보를 확인해보기 위해 소스코드를 확인해 보면 input의 type이 hidden으로 설정된 answer가 위에서 확인한 2진수 처럼 생긴 자동으로 들어가 있던 값을 가지고 있는 것을 확인할 수 있다. 그리고 우리가 입력하는 값은 text type으로 id라는 곳에 전달된다.그럼 여기서 answer의 value값을 변경한 뒤 전송하게 되면 어떤 결과가 발생하는지 확인해 보았다. "answer" 값에 SQL 쿼리를 삽입하여 무조건 참이 되도록 만들었다. 입력값에 아무 ..
old-02 문제이다. 딱히 소스코드를 주는게 없어서 html 코드를 분석해본다. Step 1) html 코드 분석해당 주석에는 admin.php가 존재한다고 힌트를 주고 있다. admin.php 페이지에 접근하면 패스워드를 입력하는 페이지가 존재한다.패스워드를 입력해야 풀릴 거 같다. Step 2) 취약점 포인트 확인취약점 포인트를 확인하기 위해 특이한 부분을 먼저 인지를 해야한다. 특히 쿠키값에서 "time" 값이 존재한데 해당 값은 날짜를 정수형으로 보여주는 거 같다.특히 주의 깊게 볼점은 "time" 값을 html 코드 내 주석 부분에 반영해서 보여준다는 점이다. 찾는데 오래 걸리기는 했지만 주석에 정보를 보여주는 것은 DB와의 연관이 있을 수도 있다는 판단으로 sql 쿼리를 삽입하 1 이라는 ..
webhacking.kr 문제 old-01 문제이다.해당 소스코드를 분석해서 푸는 문제인거 같다. 쿠키값에 대한 백엔드 코드를 보여주는 거 같아 소스코드 해석만으로도 풀 수 있는 문제이다. Step 1) 소스코드 분석"); }?>- user_lv 쿠키가 없으면 → "1"로 설정됨 =4) $_COOKIE['user_lv']=1; # user_lv > 3일 때 동작. if($_COOKIE['user_lv']>3) solve(1); echo "level : {$_COOKIE['user_lv']}";?>- user_lv 값이 3 초과, 4 미만 값이어야 해결이 된다. (3 Step 2) 쿠키값 변조현재 페이지의 user_lv 값은 "1"로 설정이 되어 있고 PHP 코드에서 user_lv 값이 "3 ..
File Inclusion ?주로 PHP 애플리케이션에서 발생하는 취약점 중 하나로 include() 함수로 다른 파일을 소스 코드에 직접 삽입할 수 있고, 일반 사용자가 웹 요청을 통해 include 할 파일을 직접 설정할 수 있는 경우 발생되는 취약점동적으로 파일을 로드할 때 발생하는 취약점으로 로드하는 파일의 위치에 따라 LFI(Local File Inclusion)과 RFI(Remote File Inclusion)으로 구분된다.LFI ( Local File Inclusion ) ?공격자가 공격 대상 서버에 위치한 파일을 include 하여 공격즉, 로드하는 파일의 위치가 공격 대상에 위치한다.RFI (Remote File Inclusion ) ?원격으로 외부 서버에 있는 파일을 include 하여..
SQL Injection ?DB와 연동된 웹 애플리케이션에서 공격자가 입력폼 또는 URL 입력란에 SQL 구문을 삽입하여 DB를 조작할 수 있는 취약점클라이언트 측에서 입력된 신뢰할 수 없는 데이터가 SQL 쿼리 로직의 일부로 해석되어 DB에서 실행되는 공격 low 단계 1' and '1'='1 1' and '1'='2 참과 거짓을 나눠 sql구문을 넣어 출력 값을 확인한다. 1' order by 2-- # 참1' order by 3-- # 거짓칼럼 수는 2개이며 3개로 되었을 시 거짓이 되어 오류페이지가 나온다. 1' UNION ALL SELECT 1, 2-- 칼럼 두개에 1과 2를 출력하면 "First name", "Surname" 각각 출력된다 1' UNION ALL SELECT version..
Command Injection 이란? Command Injection 취약점은 취약한 애플리케이션을 실행 중인 서버에서 임의의 운영체제 명령을 실행할 수 있는 취약점을 의미한다.이 취약점이 존재할 경우 애플리케이션을 구동하고 있는 시스템 계정의 쉘 권한을 획득한 것과 같기 때문에 위험도가 높은 취약점 중 하나이다. low 단계 IP를 입력하는 곳에 IP를 넣으면 ping 테스트를 한다.여기서 박스안에 코드를 유추 할 수 있다. ping -c 3 {IP} ping은 3개만 보내고 종료가 되고 있다. ' or " 두개로 함수가 묶여 있을거 같아 탈출하고 리눅스 명령어를 삽입해보겠다. 8.8.8.8'; ls -al탈출 시키고 리스트 목록을 검색하면 위 그림과 같이 프론트 단에서 리눅스 서버 쉘을 볼 수 있..
반사된 XSS 실습 low 단계test 입력 시 "Hello test" 로 출력된다. http://웹 주소/dvwa/vulnerabilities/xss_r/?name=test#해당 name값에 그대로 들어가며 기본적인 script 알림 구문을 넣어보겠다. 태그 안에서 "와 같이 사용하려면 최소 10자 이상을 작성해야하기 때문에 불필요한 입력 문자 수가 길 필요가 없는 입력 필드는 길이를 제한하여야 한다.-> 클라이언트 측에서 maxlenth 속성을 삭제하여 우회 할 수 있기 때문에 데이터베이스에서도 길이 제한을 적용해야 한다. - 보안 라이브러리(AntiXSS, OWASP 등)을 사용하여 개발한다.
웹 해킹 초보자의 DVWA실습을 시작해 볼려고 합니다Brute Force 문제 풀이를 해 보겠다.😎 Brute Force 란?brute: 무식한 + force: 힘 무식한 힘으로 해석할 수 있다. 즉, 가능한 모든 경우의 수를 모두 탐색하면서 요구조건에 충족되는 결과만을 가져온다.이 알고리즘의 강력한 점은 예외 없이 100%의 확률로 정답만을 출력한다. Burip Suite 툴을 활용해 공격해 보겠다.해당 payload type을 Brute forcer 기능으로 대입하며 공격하면 시간이 오래 걸리니 리스트를 추려서 공격해 보겠다. 툴을 활용해서 공격하는 것을 경험을 쌓아보기 위한 것이 목적이다. 해당 내용을 보면'사용자는 종종 약한 비밀번호를 선택합니다. 안전하지 않은 선택의 예로는 사전에서..
드림핵 - Batch Checker- 문제 파일을 실행 시키면 이와 같은 화면만 출력 된다. - 메모장으로 코드들을 확인 하면 SET, CLS 환경변수를 특이 사항으로 볼 수 있다. SET 명령은 기본적으로 사용하도록 설정 된 명령 확장이며 다른 매개 변수 없이 사용하는 경우 설정 현재 환경 변수 설정을 표시가 가능하다. (배치 파일 .bat을 실행하는 매개변수들을 실행 시키는 것으로 예상) CLS 명령 콘솔 화면에 있는 모든 명령어 들을 지워주는 명령어 이다. 메모장에서 순서를 보면 SET을 통해 .bat이 실행 됬지만 CLS 명령 아래 있는 명령어들은 실행이 안된다는 것으로 생각 할 수 있다. 터미널 창에 문자열이 출력될 것으로 추측이 되어 echo 함수를 사용하여 문자열을 출력 할 수 있다고 판단했..
WHITE SPACE문제 파일 jpg 확장자의 파일이 존재한다.포렌식을 이용하여 숨겨진 flag값을 찾아보자!!- 문제 풀이해당 파일을 열었을 때 jpg확장자 파일이 존재한다. Hxd를 열었을 때 파일의 헤더 시그니처 값을 확인 했을 때 50 4B 03 04 임을 알 수 있다. 기존 jpg 파일과 다른 50 4B 03 04 라는 시그니처는 ZIP파일의 확장자임을 알 수있어서 확장자를 ZIP파일로 바꿔 압축을 풀어 보겠다. 해당 캐로로 사진이 있는 white.jpg파일을 열었을 때 PNG파일의 시그니처 89 50 4E 47 이 함께 카빙되어 붙여져 있음을 확인 하였다. 무제 1파일 PNG 확장자로 새롭게 파일이 생성 된 것을 확인 하였다.이 파일에 flag값을 숨겼을 거라고 추측이 되어 문제 풀이 제목 ..