반응형

분류 전체보기 187

[DVWA] - SQL Injection Low 단계

SQL Injection Where 구문 우회 SQL Injection문제이다. 소스코드를 한번 보겠다. id값을 get방식으로 받고 쿼리 부분에서 user_id가 id인 users테이블에서 first_name과 last_name을 가져오는 것을 알 수있다. User ID부분에 '(싱글쿼터)를 넣으면 그림 3과 같은 에러가 뜬다. SQL 문법에서 에러가 났다고 한다. 왜냐하면 쿼리 부분을 보면 user_id = ''' 이라고 들어가기 때문에 싱글쿼터의 쌍이 맞지않아 형식에러가 발생한다. User ID에 1을 넣어본다. User ID에 1을 넣으면 ID가 1인 사용자인 admin 사용자가 출력한다. 이제 아래와 같은 값을 넣어 보겠다. ' or '1' = '1 sql 쿼리문을 조작하여 user_id = '..

WEB hacking/DVWA 2022.10.08

[DVWA] - Brute Force Low 단계

DVWA 소개 DVWA는 모의해킹 테스트를 위한 환경이다. DVWA의 기본 사용자 계정은 admin/password이다. Security Level을 Low로 설정하고 Brute Force를 클릭한다. Brute Force Low 단계 password에 1234를 입력을 하니 Username 또는 password가 옳지않다고 한다. 패스워드를 여러 번 틀리게 입력하더라도, 계속 아이디와 패스워드가 일치하지 않다고만 표시할 뿐 시간 지연과 같은 다른 제한은 발생하지 않는다. 이런 경우 브루트 포스 공격에 취약하다고 할 수있다. 버프 스위트를 확인해보면 username = admin이고 password = 1인 패킷을 보낸것을 알 수 있다. 방금 입력한 요청에서 마우스 우클릭 메뉴를 이용하여 인트루더로 보낸..

WEB hacking/DVWA 2022.10.07

[Hackerschool FTZ] - trainer1

Trainer1 아이디 : trainer1, 비밀번호 : trainer1 LS, Ls, lS등 대소문자를 구분하므로 소문자로 ls입력해야지 알아먹음 퀴즈 파일의 속성을 보면 d로시작하므로 디렉토리이다. 답은 2이다. 이것또한 디렉토리이므로 답은 2이다. 이것은 - 로 되어있으므로 파일이다. 답은 1이다. d로 시작하므로 디렉토리이다. 답은 2이다. 파일의 용량은 3861이다. 이 부분이 파이르이 용량부분이다. 다 맞았다. 100점이라 리눅서의 기질이 보인다고한다. trainer2 비밀번호 : linuxer

[Hackerschool FTZ] - level 3 문제

문제 내용 hint를 보면 autodig의 소스코드를 보여주고 있다. argc가 2개가 아니면 종료가 된다. => 인자를 1개 넣어줘야함 strcpy로 dig @를 cmd에 복사하고있다. strcat(A,B)함수는 문자열을 이어붙이는 함수로 A뒤에 B를 붙인다. 마지막에 system함수로 입력받은 명령어를 실행할 수 있다. 힌트를 보면 동시에 여러 명령어를 사용하기 위해 ;(세미콜론)을 사용하면 되고 문자열 형태로 명령어를 전달하기 위해서는 '(싱글 쿼터), "(더블 쿼터)를 사용하면된다. 인자에 '8.8.8.8;my-pass'을 넣어주면 dig @8.8.8.8을 실행한 후 my-pass를 실행하게 될 것이다. 일단 autodig파일의 위치를 찾아보겠다. autodig파일은 /bin디렉터리 아래에 있는 ..

[Hackerschool FTZ] - level 2 문제

문제 내용 hint 파일을 확인해보니 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 이라고 한다. 텍스트 파일 편집 중 쉘의 명령을 실행시킬수 있는 텍스트 파일은 vi에서 실행시킬 수 있다. level 1번 문제처럼 setUID 권한을 가지고 있는 소유자가 level3인 파일을 찾아보았다. /usr/bin/editor이라는 파일이다. /usr/bin/editor 파일을 확인해보면 group사용자가 level2이고 소유자가 level3인것을 보아 level2에서 실행시키면 level3의 권한을 가진다. editor파일은 32비트 ELF 실행파일이므로 한번 실행해 보도록 하겠다. 실행을 하니 vi 편집기가 떴다. 아까 힌트를 보면 편집기능에서 쉘의 명령어를 실행시킬 수 있다고 하였다. vi편집..

[Hackerschool FTZ] - level 1 문제(환경 설정 포함)

환경설정 id : root, password : hackerschool 이다. ifconfig로 ip를 확인한다. putty로 접속을 한 후 hint를 보니 한글이 깨진다. Window -> Translation -> Remote character set: 에서 Use font encoding을 사용한다. 한글이 이제 보인다. level1번 문제를 바로 풀어보도록 하자. 문제 풀이 아이디와 비밀번호는 level 1으로 동일하다. hint를 보니 level2권한에 setuid로 설정된 파일을 찾는것이다. setuid는 파일 실행 시 파일 소유자 권한으로 실행하는것을 말한다. setuid로 파일을 설정하고 싶으면 권한설정을 4000번으로 하면 된다. ex) chmod 4777 [file_name] find의..

PWNABLE.KR [collision]문제

collision https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 아빠가 오늘 멋진 MD5 해시 충돌에 대해 이야기해주셨어요. 나도 저런거 해보고싶다! ssh로 col@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 문제에 접속을 한 후 ls명령어로 디렉토리의 내용을 출력하였다. col, col.c, flag 파일을 확인할 수 있다. col.c소스코드를 한번 살펴보겠다. col.c 소스코드 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(..

[Lord of SQL Injection] gremlin 문제 풀이

문제 정보 문제 이름 : gremlin https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr SQL Injection공부할때 매우 좋은 워게임 사이트라고 한다. 문제 설명 이번 문제에서는 코드가 주어진다. preg_match라는 필터링 함수가 있다. preg_match함수는 해당 문자열에서 전달받은 정규 표현식과 패턴이 일치하지 검사하는 함수이다. preg_match의 첫 번째 인수는 필터링 할 문자를 넣고 두 번째 인수에는 우리가 입력한 문자를 넣고 세 번째 인자에는 필터링할 문자와 우리가 입력한 문자가 일치할 경우 그 문자를 $matches에 배열로 저장한다. 즉 필터링이 당한 문자가 matches에 저장된다는 소리이다. 매칭에 성공하면 1이 반환되고..

[reversing.kr] Easy Crack

문제 설명 Easy Crack을 실행하면 문자열을 입력받을 수 있는 창이 뜨고 확인을 누르면 문자열이 키와 맞는지 검증하는 프로그램이다. Password가 틀렸을 경우 Incorrect Password라는 경고창을 띄운다. flag값은 올바른 Password값이다. 문제 풀이 x64디버거를 사용하여 리버싱해보도록 하겠다. 처음에 실행하면 이런 화면이 뜬다. f9번을 눌러 entry포인트로 진입하도록 하겠다. 라이센스 키를 검증하는 방법은 여러가지가 있지만 콜스택을 이용하여 검증부분을 찾는 방법을 선택하겠다. 첫 번째, f9번을 눌러 프로그램을 실행한 후 아무값이나 입력을 넣어서 경고창을 띄운다. 두 번째, 중지버튼을 누른다. 마지막 호출 스택에 들어간다. 호출 스택에 들어가면 최근에 불러온 easy_cr..

반응형