일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Payload
- Operating System
- Pwnable.kr
- pwnable
- 정보보안기사 실기
- webhacking
- Lord of BOF
- 정보처리기사 실기
- PWN
- BOF
- wargame
- system hacking
- 네트워크
- Spring MVC
- OS
- 운영체제
- hacking
- LOB
- System
- Buffer Overflow
- webhacking.kr
- Spring
- 해킹
- 워게임
- 웹해킹
- Shell code
- SQL
- 정보보안기사
- stack overflow
- Spring Framework
- Today
- Total
목록hacking (58)
DongDD's IT
[webhacking.kr] Level 51 문제에 들어가니 "Admin Page"라는 화면에 ID와 PW를 입력할 수 있는 Login창이 있었다. 그리고 오른쪽 밑에는 Source라는 링크가 있었다. 아직 많은 공격법을 몰라서 그런지 로그인 창만 보면 sql injection이 떠올랐다. 일단 소스 코드를 보기전에 여러 값을 입력해보았다. 일단 admin라는 아이디에 아무 값이나 넣어서 제출해보았더니 Wrong이라는 message가 나오는 것을 볼 수 있었다. admin'#를 넣고 PW를 빈칸으로 두었더니 'Wrong'라는 message가 나오지 않고 그대로 인것을 볼 수 있었다. 그리고 ' 라던지 여러 값을 넣어보았지만 Wrong이라는 message만 나왔기 때문에 일단 소스 코드를 보고 어떤 식으로..
[webhacking.kr] Level 58 문제에 들어가면 다음과 같은 화면을 볼 수 있다. 오른쪽 클릭시 adobe flash player 설정에 관한 것이 나오기때문에 flash file인 것을 알 수 있었다. flash file을 보면 PW: 옆에 입력을 할 수 있게 되어있었고 아무거나 입력하고 Login을 눌렀을 때 "PW:" 옆에 "Wrong"이라는 message가 출력 되는 것을 볼 수 있었다. 올바른 Password를 입력하면 문제에 통과하게 되어있는 것 같다. 일단 page 코드를 살펴보았다. 별 다른 Hint같은 것은 없었고 flash file의 이름이 나와있었다. hackme.swf 라는 이름을 가진 swf파일이였다.http://webhacking.kr/challenge/web/web..
리버싱 예제 - abex crackme1 Problem abex crackme1.exe을 실행 시 "Make me think your HD is a CD-Rom"이라는 메시지를 볼 수 있다. 이 상태에서 확인을 누르면 "Nah... This is not a CD-ROM Drive!"라는 창이 나타난다. 즉, CD-ROM을 사용중이지 않기 때문에 Error message가 나오는 것이고 이것을 디버깅을 통해 CD-ROM으로 인식하도록 바꾸는 문제이다. Analysis 먼저 프로그램이 어떻게 작성되어 있는지 확인하기 위해 Ollydbg를 통해 프로그램을 실행시켜보았다.Entry point인 0x401000에서 시작을 하고 처음에 바로 MessageBox를 호출한다. 위에서 보았던 "Make me think ..
[2017 SECCON CTF Quals] Write-up & 후기 1. Run Me! Point : 100 pointCategory : Programming Problem :Run me!----- RunMe.pyimport syssys.setrecursionlimit(99999)def f(n): return n if n < 2 else f(n-2) + f(n-1)print "SECCON{" + str(f(11011))[:32] + "}"----- 이 문제는 단순히 프로그래밍을 하는 문제였다. 피보나치 수열(11011)값을 구하기만 하면 되는 문제였다. 코드를 그대로 붙여 실행시켰더니 재귀호출이라 그런지 시간이 엄청 오래걸렸다. 그래서 재귀가 아닌 값을 저장해서 피보나치를 구하는 방법으로 구현했다. Py..
[webhacking.kr] Level 52 문제에 들어가니 Header injection이라는 말과 클리어 조건이 써있었다. id는 $_GET[id]를 통해 설정되고 이것을 이용해 헤더인제셕으로 id=Dongd 쿠키를 생서하면 클리어되는 조건인 것 같았다. GET[id]로 헤더인젝션을 해서 id=Dongd 쿠키를 생성하라고 되어있는 것을 보아 GET방식으로 id를 넘겨받는 것을 알 수 있었다. '헤더생성'이라는 버튼을 클릭해보았다. 헤더생성을 누르니 자동으로 GET방식으로 id변수를 넘겨주었다. 아마 이 GET방식으로 전송하는 것을 수정해 Header를 조작하여 id=Dongd 쿠키를 생성하면 통과할 것 같았다. Burp를 통해 GET방식을 통해 전송한 것을 보니 Response 헤더에 id: Dong..
[webhacking.kr] Level 10 문제에 들어가니 다음과 같은 형태가 있었다. buy lotto라는 글씨와 함께 회색 네모 왼쪽 위에 'o'가 써있는 것을 볼 수 있었다. 그냥 그림만 봐서는 무슨 그림인지도 잘 모르겠고 어떻게 진행해야 될지 생각해보았다.'buy lotto'라고 써있는 것을 클릭해보았지만 아무 일도 일어나지 않았다. 그냥 text로 되어 있는 것 같았다.이번에는 'o'를 클릭해보려고 마우스를 대는 순간 'o'가 'y0u'로 바뀌는 것을 볼 수 있었다. 왠지 이것을 통해 문제를 해결하는 방식 같았다. 그래서 일단 소스 코드를 보았다. 소스 코드를 살펴보니 'buy lotto' 이 부분에는 특별한 기능 없이 text로만 써있는 것을 볼 수 있었다. 그리고 그 위 줄에 있는 onmo..
[webhacking.kr] Level 3 이번 문제는 들어가보니 다음과 같은 그림퍼즐이 있었다. 다른 웹해킹 문제와 달리 퍼즐이 있는 것이 신기했다. 처음에는 뭔지 몰라서 클릭하다 보니 오른쪽 밑 25개의 사각형이 클릭 시 검정색으로 바뀌는 것을 알 수 있었다. 클릭해보니 위와 같이 검정색 사각형이 생기는 것을 볼 수 있었다. 어떤 퍼즐인가 생각하다가 퍼즐의 해답을 알아냈다. 위와 왼쪽에 있는 숫자는 한줄에 있는 검정색 사각형 수를 의미하는 것이고 3이나 5같은 숫자는 한 줄에 연결되어 있는 검정색 사각형의 수고 1,1,1 이라고 표시된 것은 떨어진 검정색 사각형이 1개, 1개, 1개씩이라는 것을 의미하는 것 같았다.생각한대로 위와 같이 검정색 사각형을 만들었다. 맨 밑은 5이기 때문에 검정색 사각형 ..
[2017 Oman CTF Quals] Join Team(Web, Medium, 100 point) Problem : Flag safe in the server environment , can you reveal it. Challenge Link: http://ec2-34-214-177-6.us-west-2.compute.amazonaws.com/join-team/ Flag가 서버의 환경에 저장되어 있다. 이것을 볼 수 있는가라고 물어보는 문제였다. 아마 environment는 환경변수를 뜻할수도 있다는 생각이 들었다. 문제의 사이트에 접속하니 다음과 같은 페이지가 나왔다. 메인에는 글이 써있었고 버튼에는 Home, About, WorkForUs 이렇게 3개의 버튼이 있었다. Home은 위 사진같이 나와..
[2017 Oman CTF Quals] Cool Name Effect(Easy, 50 point) Problem : Webmaster developed a simple script to do cool effects on your name, but his code not filtering the inputs correctly execute javascript alert and prove it. Challenge Link: http://ec2-34-216-12-86.us-west-2.compute.amazonaws.com/cool-effect/ Script를 통한 웹페이지를 만들었는데, 필터링되지 않은 코드에 javascript alert를 실행시키라는 문제 같았다. 사이트에 들어가니 다음과 같은 모습을 볼..
Buffer overflow Stack overflow - stack overflow는 기본적으로 프로그램의 오류 중 buffer overflow의 한 종류이다.- stack이 프로그램 실행 시 할당된 사이즈를 넘어갈 때 일어난다.- 이러한 stack overflow로 인해 취약점이 생길 수 있다. - 기본적으로 stack에 이러한 순서로 쌓이게 된다.- buffer가 20bytes라면 그 뒤에 4bytes의 sfp, 함수가 끝난 후 돌아갈 return값 4bytes, parameter 이런 순으로적재가 된다. Saved frame pointer(SFP) : 함수의 실행이 끝나고 이전 함수로 돌아가기 위해 이전 함수의 ebp를 저장해둠 Stack corruption에서는 RET의 값을 변조시켜 함수가 끝..