일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- Allocation Starategy
- Whois #AjouUniv #정보보안교육 #Pwnable
- python
- N0Named
- HackCTF
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- AjouUniv #Whois #정보보안교육 #Pwnable
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- webhacking
- Whois #정보보안교육 #webhacking.kr
- 사이버보안학과
- Pwnable
- systemhacking
- 스케줄링
- AjouUniv #SuniNatas #Web
- hackerschool
- AjouUniv #Whois #정보보안교육
- 코딩도장
- AjouUniv #Whois #Reversing
- 운영체제
- Memory Virtualization
- 아주대학교 #Whois #정보보안교육 #4주차
- Dreamhack
- ftz
- Whois #정보보안교육 #Ajou
- Variable Partition
- Whois #정보보안교육 #AjouUniv #Pwnable
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- 아주대학교
- Today
- Total
목록webhacking (8)
chipkkang9's story

문제소개 문제풀이 Webhacking.kr 2번 문제이다. IP Logger 문제? 라고 생각되는데 IP Logger가 뭔지 몰라서 일단 관리자 도구를 열어보았다. 환경분석 아무래도 힌트가 될만한 건, 주석으로 표시된 시간과 admin.php 페이지이다. 표시된 시간은 이 문제를 풀고있는 당시의 시간을 의미한다. 일반적인 코드의 형태는 아니다보니 무언가 힌트가 될 것 같다. 또한, 주석은 admin.php에 접속하면 예뻐해주겠다(♡)는 의미이다. 이쁨받기 위해 일단은 admin.php에 접속해보자. secret password를 입력하는 창이 뜬다. 음... 이 창은 관리자 도구를 열어도 특이한 점이 보이지 않아서 생각해 본 것은, FLAG 비슷한 것을 이전 페이지에서 알아내고 해당 페이지에 파라미터 값..
SQL Injection이란? SQL Injection은 응용프로그램, 특히 웹 사이트의 보안상 허점을 이용하여 특정 SQL 문을 보내서 DB의 중요 정보나 공격자가 원하는 정보를 가져오는 해킹 기법이다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스케이핑하지 못했을 경우에 발생한다. 공격이 쉽지만 파괴력은 어마어마한 수준이기에 시큐어코딩의 기초가 되는 부분이기도 하다. * SQL에 대하여, SQL(Structured Query Language)은 관계형 DB의 데이터를 다루는 표준형 프로그램 언어로서, 실행 과정을 알아보면 다음과 같다. 이름 국어 수학 영어 과학 권나라 80 40 50 90 김세정 90 60 40 70 유지민 60 80 60 80 ↓ "이름이 '김세정'..

문제소개 문제풀이 HackCTF의 보물이라는 문제이다. 그리고 보물상자 그림 밑에는 Page 1, Page 2, Page 3 버튼이 있다. 그러나 Page 1을 눌러도, 다른 버튼을 눌러도 위의 그림처럼 알 수 없는 복잡한 문자열이 출력되었다. 느낌상, 알맞은 페이지가 되면 문자열에 이상한 값이 아니라 Flag를 출력하게 되는 것임을 짐작할 수 있다. 그러면 어떻게 flag를 출력할 수 있는 페이지를 찾을 수 있을까? 방법은 두 가지 정도 있을 것이다. 1. 하나하나 URL에 넣어가면서 브루트포싱한다. 2. 브루트포싱하는 프로그램을 작성한다. 당연히 100이면 100 변태가 아닌이상 2번을 더 좋다고 생각할 것이다. Python을 통해 flag를 찾는 프로그램을 작성해보기로 했다. 프로그램의 코드는 다음..

문제소개 문제풀이 꽤나 정직한 문제이다. Button이라는 문제라고 해서 들어가보았다. 버...튼..? 음... 아무리 버튼을 광클해대도 뭔가 변하는 것은 없다. 무언가를 해보기 전에 관리자도구를 켜 소스코드를 확인해보면, button을 누르면 button의 값을 전송하고 그 방식은 POST임을 알 수 있다. 그래서 일단 무지성으로 Burp Suite를 열어서 Button 입력을 보내보았다. (Burp Suite를 잘 모른다면, 관련 문서를 참고하거나 아래 주소를 참조하길 바란다.) https://shchip-kkang.tistory.com/42 Burp Suite를 사용하는 이유 Burp Suite란? 프록시(Proxy)를 사용하여 네트워크에서 통신하는 패킷을 가로채 사용자가 원하는 분석 및 조작 그리..

문제소개 문제풀이 상당히 소이지한 문제였다. 일단 웹 페이지에 접속해보면 다음과 같은 화면이 나온다. 5번 파일에 플래그가 있다고 하는 문구... 뭔가 함정같기도 하지만 일단 ok 하고 1번 버튼을 눌러보았다. ㅊ...차였다. 흠 그래도 힌트를 얻을 수 있었다. 1이라고 쓰여진 버튼을 누르니 URL에 id=1이 박히는 것을 확인할 수 있었다. 그렇다면 id=5를 넣어준다면? 예쁘게 flag가 나온다!

문제소개 문제풀이 이번에 풀어볼 문제는 HackCTF의 Web 부분, "/"라는 문제이다. 처음 문제를 접했을 때에는 파일 디렉토리를 의미하는 문제인가 싶었다.아무튼 문제 페이지에 접속했다. 50점짜리 문제기 때문인건가? 뭔가 화려한 페이지는 아니고 "Hidden Flag"라고 써있는 로봇 그림이 다였다. 사실 이 문제는 처음 웹해킹을 접하는 사람이 쉽게 풀 수 있는 문제는 아니였던 것 같다. 나 역시 마찬가지였다. 핵심 키워드는 "로봇"이였다. robots.txt 라는 키워드를 구글에 검색해보면 아래와 같은 설명이 나온다. robots.txt는 웹사이트에 웹 크롤러같은 로봇들의 접근을 제어하기 위한 규약이다. 그래서 문제 페이지의 URL에 robots.txt를 끼워넣으면, User-agent: * Di..

File Upload Vulnerability (파일 업로드 취약점) 웹 서비스를 통해 이용자의 파일을 서버의 파일 시스템에 업로드하는 과정에서 발생하는 보안 취약점으로, 이용자가 업로드될 파일의 이름을 임의로 정할 수 있을 때 발생한다. 공격자는 악성스크립트를 서버에 전달하며, 악의적인 역할을 하는 페이지에서 악성 코드가 실행되도록 하는 취약점이다. 이때, 악성 스크립트가 삽입되는 위치가 공격대상의 서버에 위치하면 LFI(Local File Inclusion), 원격지에 위치하면 RFI(Remote File Inclusion)으로 이름붙여진다. 일반적으로 RFI, LFI 취약점이 있는지 확인하려면 파라미터 입력 부분에 ../를 넣어 확인하는 방법을 사용한다. ex) 파일 이름에 이용자가 입력한 문자열을..

Burp Suite란? 프록시(Proxy)를 사용하여 네트워크에서 통신하는 패킷을 가로채 사용자가 원하는 분석 및 조작 그리고 확인 등을 할 수 있게 도와주는 툴이다. 그 외에도 다양한 기능을 이용해 취약점을 찾는 용도로도 사용된다. 프록시(Proxy)란? Proxy : 대리 혹은 중계의 의미 Proxy Server : 클라이언트의 요청을 받아서 중개하는 서버 Proxy 서버의 목적 익명성을 통해 보안의 목적으로 사용 캐시를 통해 요청 속도를 개선할 수 있다. 네트워크 서비스나 콘텐츠 접근 정책을 사용해서 사이트를 차단할 수 있다. 밖으로 나가는 콘텐츠 검사 등을 할 수도 있다. Proxy 서버 캐시 활용 웹 캐시(Web Cache) OR HTTP 캐시(HTTP Cache)는 서버 지연을 줄이기 위해서 ..