분류 전체보기

    [webhacking.kr] old-10

    ✏️ Check 기본 초기화면에서는 확인할 수 없지만, 오른쪽으로 당겨보면 Goal 라인이 있는 것을 볼 수 있다. 아마 왼쪽의 O를 Goal 라인 밖으로 보내면 문제가 해결될 것 같다. 🔎 Analyze 개발자도구를 통해 확인해보면 O 라는 요소는 "hackme"라는 이름을 가진 것으로, HTML 코드 수정을 통해 해결할 수 있을 것 같다. 해당 부분의 코드는 아래와 같다. O 초기 위치는 가장 왼쪽으로(left: 0), 해당 요소를 클릭했을 때, left 위치 값을 +1 한 뒤, left 위치 값(왼쪽의 픽셀값)이 1600인 경우 ?go=1600을 자동으로 전달되도록 한다. 🔓 Exploit 이를 이용해 hackme의 style 중 left 값을 1599로 바꾼 후 클릭했더니 익스플로잇되었다!

    [webhacking.kr] old-07

    ✏️ Check 가장 첫 페이지는에서는 auth(인증)버튼과 소스코드 링크가 첨부되어 있다. 이 상태 그대로 auth 버튼을 클릭하면 "Access_Denied!"라는 메시지창이 나타난다.

    [webhacking.kr] old-05

    ✏️ Check 문제에서 제공하는 사이트에 접속하면 다음과 같이 Login 버튼과 Join 버튼이 있다. Login 버튼을 선택하면 말그대로 로그인을 할 수 있는 창이 나타난다. Join 버튼을 선택하면 Access_Denied 의 알림창이 나타난다. . . . . . . . 가장 첫 페이지의 소스코드는 위와 같다. Join 버튼을 눌렀을 때, join.php 등의 페이지로 넘어가는 것이 아니라 무조건 no()라는 함수가 호출되어 경고창만 출력되도록 되어 있다. 🔎 Analyze 📑 login.php 일단 접속할 수 있는 Login 페이지에서 분석을 시작했다. 아무 ID와 PW를 입력하면 Wrong password라는 문구와 함께 로그인이 되지 않는다. 여기서 주목해볼만한 부분은 URL이다. https:..

    [webhacking.kr] old-06

    ✏️ Check 문제에서 제공하는 페이지에 접속하면 ID와 PW가 출력되고 source code를 볼 수 있도록 링크가 첨부되어 있다. 내부적으로 decode_id와 decode_pw의 값이 'admin'과 'nimda'일 때 문제를 해결할 수 있다. 🔎 Analyze 📑 소스코드 분석 코드를 나눠서 분석해보자! if($_GET['view_source']) view_source(); if(!$_COOKIE['user']){ $val_id="guest"; $val_pw="123qwe"; for($i=0;$i

    [webhacking.kr] old-02

    🔎 Check & Analyze webhacking.kr의 old 2번 문제 문제에서 제공하는 페이지에 접속하면 위와 같은 페이지가 나타난다. 주석에는 현재 시간과 admin.php에 접속하면 ass를 kick 해버리겠다는 메시지를 확인할 수 있다. 🍪 time 쿠키 변조 쿠키를 확인해보면 time 값이 따로 있는 걸 볼 수 있다. 이 값을 변조해보자! 입력한 쿠키의 값이 반영되는 것을 확인할 수 있다. time 에 대한 값이 실제로 코드에 반영이 되는 반면, 0(거짓)으로 변조하는 경우에는 초기의 코드로 돌아가는 것을 확인할 수 있다. 만약 거짓에 대한 결과가 궁금하다면 SQL 문으로 거짓 값을 입력해줄 수 있다. 이로써 확실히 SQL 구문이 적용되는 것을 알 수 있다. ⬛ Blind SQL Injec..

    [pwnable.kr / Toddler's Bottle] fd

    ✏️ Check 문제에서 제공하는 ssh 로 접속하면 fd 문제 파일과 fd.c 소스코드 파일, 읽기 권한이 없는 flag 파일이 저장되어 있다. 🔎 Analyze if(argc

    스니핑과 스푸핑

    🌐 스니핑(Sniffing) 스니핑(Sniffing)은 네트워크 상에서 자신이 포함되지 않은, 다른 상대방들의 패킷 교환을 엿듣는 공격 방법을 말한다. 쉽게 말하면, 타인의 네트워크 트래픽을 도청하는 과정이라고 할 수 있다. 이 때 사용되는 도구가 스니퍼(Sniffer)다. 🤜 스니핑 공격 방법 컴퓨터에서 스니핑 공격이 발생하는 것은, 일반적으로 작동하는 IP 필터링과 MAC 주소 필터링을 수행하지 않고, LAN 카드로 들어오는 전기신호를 모두 읽어 다른 상대방들 사이의 패킷을 관찰해 정보를 유출시킨다. 스니핑 공격은 앞서 말한 필터링을 무시하고, 모든 트래픽을 볼 수 있는 Promsicious Mode(무차별 모드; 유무선 네트워크 인터페이스 컨트롤러를 위한 모드로, 컨트롤러가 수신하는 모든 트래픽이 ..

    Malware - 트로이 목마(Trojan Horse), 백도어(Backdoor)

    🌐 트로이 목마 트로이 목마(Trojan Horse)는 겉보기에는 정상적인 프로그램으로 변장한 상태에서 숨겨진 악성 코드를 통해 사용자의 시스템 방어망을 뚫고 들어가는 악성코드의 일종이다. ① 백도어를 열고, ② 영향을 받을 만한 취약한 장치(시스템)를 제어함으로써 ③ 사용자의 데이터를 유출하고 이를 공격자에게 전송하며, 더 나아가 ④ 취약한 시스템을 통해 다른 악성 소프트웨어를 다운로드해 실행할 수 있도록 하는 악성코드이다. 현대의 트로이목마는 백도어 자체로 많이 사용되고 있다. 몇몇의 트로이 목마는 오래된 버전의 Internet Explorer와 Chrome의 보안적 취약점을 악용해 설치된 컴퓨터를 프록시 서버로 사용하기도 하고, 봇넷으로 사용해 DDoS 공격을 하기도 한다. 트로이 목마는 주로 웹 ..

    서브네팅(Subnetting)

    🌐 서브네팅(Subnetting) 서브네팅은 관리자의 편의를 위해 네트워크를 나누는 것으로, 네트워크 IP를 분할하는 작업을 말한다. 🤜 서브넷 마스크 (Subnet Mask) 서브넷 마스크는 전체 주소의 Network ID와 Host ID를 구분하기 위해 사용되는 개념이다. 서브넷 마스크는 "255.0.0.0", "255.255.0.0", "255.255.255.0"과 같은 방식으로 사용되고 32bit 값을 갖는다. 전체 주소와 Subnet Mask를 논리곱 계산을 하면 Network ID를 얻을 수 있다. 예를 들어 123.456.789.10 이라는 주소가 있고, Subnet Mask가 255.0.0.0라고 하면 일단 binary로 변환한다. ▪️ 123.123.123.10 → 01111011 011..

    BurpSuite를 사용해 Proxy 해보기!

    BurpSuite를 사용해서 Proxy를 설정해보자! 실습 환경 운영체제: Windows 11 Burp Suite Community Edition v.2020.4.1 1️⃣ 환경 설정 중 "프록시 설정 변경" 이 중 수동 프록시 설정을 선택한다. 수동 프록시 설정 프록시 서버 사용: "켬" 으로 전환 프록시 서버로 사용할 주소와 포트를 입력 2️⃣ Burp Suite 설정 프록시 설정 확인 앞서 설정한 주소와 포트에 대한 값이 추가되어 있는 것을 확인할 수 있다. Intercept [Proxy] > [Intercept]를 통해 프록시 서버에 의한 Intercept를 할 수 있고, Intercept를 끄고 켤 수 있다. 그 결과들을 HTTP History에서 확인할 수 있다. 프록시 서버를 사용하게 될 경..