일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Buffer Overflow
- LOB
- Payload
- 정보보안기사
- webhacking.kr
- Spring Framework
- Shell code
- OS
- Operating System
- 운영체제
- 정보보안기사 실기
- System
- SQL
- PWN
- hacking
- Spring MVC
- 워게임
- pwnable
- Lord of BOF
- Spring
- 네트워크
- stack overflow
- BOF
- 해킹
- system hacking
- wargame
- Pwnable.kr
- 웹해킹
- 정보처리기사 실기
- webhacking
- Today
- Total
목록web (7)
DongDD's IT
[2018 TUCTF] Write-up Literal Category : Misc Problem : Something's going over my head, and it's too fast for me to catch! (Difficulty: Easy) Challenge Link : http://18.222.124.7 해당 Link에 접속하면 다음과 같은 페이지로 Redirection이 된다.해당 주소의 source code를 확인해보았다. 해당 페이지에서도 /Literal.html로 Redirection이 되는 것을 확인할 수 있었다.해당 페이지로 접속해보았다. 해당 페이지에 들어가보니 다음과 같이 폭탄 모양의 글씨들이 있었고 자세히 보면 TUCTF가 있는 것을 볼 수 있었고 소문자를 제외한 모든 값을..
[2018 IceCTF] Write-up Lights out! Point : 75Category : Web Problem :Help! We're scared of the dark! Challenge Link : https://static.icec.tf/lights_out/index.html 주어진 주소에 접속하니 다음과 같은 페이지가 나왔다."Who turned out the lights?!?!" 라는 메시지가 있었고 다른 화면은 모두 검정색으로 출력되어있었다.소스 코드를 확인해보았다. body 부분을 확인해보니 다음과 같이 되어있었다.html을 조금 공부해보긴 했지만 summary는 처음 보았다.firefox로 해당 소스 코드를 보았을 때, 위처럼 회색으로 표시되어있었기 때문에 summary를 한번 지..
[정보보안기사 실기] 어플리케이션 보안 - 웹 서버, 데이터베이스 취약점 디렉토리 인덱싱/리스팅 취약점 - 인덱싱 기능이 활성화되어 있는 경우, 공격자가 강제 브라우징을 통해 모든 디렉토리, 파일에 대한 인덱싱이 가능하게 되어 서버의 주요 정보가 노출될 수 있는 취약점 공격 방식 - URL에 페이지 이름이 명시하지 않고 디렉토리만 명시하여 확인- 디렉토리, 파일을 볼 수 있다면 취약점이 존재하는 것으로 볼 수 있음 대응 방법 1. 아파치 웹 서버 설정 파일(httpd.conf)에서 디렉토리 인덱싱/리스팅 제한- Options에 -indexes 추가-> 인덱싱/리스팅 시도 시 403 Forbidden 응답을 받음 2. 윈도우 IIS 웹 서버에서 디렉토리 인덱싱/리스팅 제한- IIS 등록 정보의 홈 디렉토리..
[정보보안기사 실기] 어플리케이션 보안 - 웹 취약점 SQL Injection - Web Application에서 입력 받아 database에 전송하는 SQL 쿼리를 변조해 권한 상승, DB 조회 등을 수행해 DB에 불법적인 접근을 시도하는 공격- SQL Injection 취약점 스캐너 : Nikto, SQLMap, Absinthe SQL Injection 분류(공격 방식) 1. Form SQL Injection- HTML Form 기반 인증을 실시하는 웹 어플리케이션의 취약점을 이용해 인즈을 위한 쿼리문의 조건을 조작해 인증을 우회하는 공격- where절을 항상 참이 되도록 조작 1) 공격 방식- 쿼리문에 사용되는 특수문자를 넣어 에러 발생 여부 확인-> 에러 발생 시 입력값 검증이 없는 취약한 페이지..
[2018 Angstrom CTF] Write-up(Web, Reversing, Binary) Source Me 1 Point : 20 pointCategory : Web Problem : There is only one goal: Log in. Challenge Link : http://web.angstromctf.com:6999 admin으로 로그인하라고 되어있었다. 먼저 페이지 소스를 확인해보았다. 페이지 소스에 주석으로 admin 패스워드가 적혀있었다.admin password : f7s0jkl이 비밀번호와 admin으로 로그인을 했더니 flag가 보여지는 페이지가 나왔고 flag를 입력해 문제를 통과할 수 있었다. Answer & Flag FLAG : actf{source_aint_secure}..
[2018 Pragyan CTF] Write-up & 후기 1. Authenticate your way to admin (web, 150p) Point : 150 pointCategory : Web Problem :Owen had created an authentication system which lets users login with their email-id or their team name. But that’s not fun is it? Logging in as the admin beats it all, so there’s your challenge.The portal is running at 128.199.224.175:23000Note: Use your Pragyan CTF credential..
HTTP Response Splitting (HTTP 응답분할) HTTP Response Splitting- HTTP Request에 있는 파라미터가 HTTP Response 헤더로 다시 전달되는 경우 파라미터내에 CR, LF가 있는 경우 HTTP 응답 분할이 일어날 수 있음- CRLF를 통해 응답을 2개 이상으로 분리 ref) CRLF - 보통 HTTP 헤더의 끝 라인에 들어가 각 라인을 구분하는 구분자로 사용- CR : Carriage Return (%0D)-> 커서의 위치를 맨 앞으로 옮김- LF : Line Feed (%0A)-> 새로운 라인을 만듬 HTTP 응답 분할 Injection- CRLF를 이용해 생기는 취약점을 통해 HTTP Response에 악의적인 코드나 스크립트를 삽입해 XSS를 ..