본문 바로가기

분류 전체보기

(550)
[2021.05.15] 7주차 : vulnhub 모의해킹 실습 - Prime:1 scan $nmap -sV -O 피해VM IP주소 $nmap -A 피해VM IP주소 $nmap -p- 피해VM IP주소 ssh, http포트 두개가 열려있다. 파이어폭스를 이용해 URL에 피해 vm ip주소를 입력하면 다음과 같은 HacknPentest의 문구가 있는 사이트가 나온다. 하지만 사이트에서는 어떠한 정보도 확인할 수 없었다. $dirb http://192.168.18.129 명령어를 이용해서 사이트의 정보를 확인한다. /dev 디렉터리로 이동하면 level 0 stage에 있음을 안내해주는 문장이 나온다. Wordpress 디렉토리에 들어갔을 때 아무것도 찾지 못했다. 다음과 같이 secret.txt파일이 있는 것을 찾았다. 여기서 https://github.com/hacknpentest/F..
[2021.05.15]리버싱을 활용한 디버거 플러그인 개발5 t_memory - 메모리 관련 구조체 Findmemory(): 인자가 1개인 함수, 살펴보고 싶은 메모리 번지를 지정하면 해당 영역에 대한 각종 값을 t_memory 구조체에 채워주는 역할 Findmemory()에 넣은 메모리 번지에는 t_dump 구조체의 sel0 멤버 변수가 가리키고 있음 base는 401000으로 t_dump에서 구한 값과 동일한 값이다. 우리가 선택한 영역은 0x402D09 번지부터 0x402D26번지까지이므로 그 영역에 대한 PE를 구해서 역시 마찬가지로 BaseofCode와 ImageBase를 더한 값을 보여준다. size도 이와 마찬가지이다. t_disasm - 디스어셈블 구조체 t_disasm 구조체는 실제 코드를 디스어셈블하는 역할을 한다. 따라서 각종 어려운 옵코드를 ..
[2021-05-15] webgoat 직렬화, OSS Insecure login 3계층의 data를 패킷이라고 하지만, 넓은 의미에서 트래픽을 패킷이라고도 부르는데, 이 트래픽을 수집하는 프로그램이 패킷 스니퍼이다. F12에 http history와 비슷한 network 기능을 사용한다 실습 직렬화한 객체를 token에 넣고 submit하면 역직렬화한다. 이렇게 트래픽 상에서 password와 id를 캡쳐할 수 있으니 암호화의 중요성을 알 수 있다. Insecure Deserialization(역직렬화) 직렬화는 객체를 형식에 맞춰 데이터로 전송하기 쉬운 형태로 만드는 것이다. 역직렬화는 데이터를 객체로 만드는 것이다. XML,JSON 등이 있다. 직렬화: 객체를 나중에 복원할 수 있도록 데이터 형식으로 변환시키는 과정 객체를 저장하거나 전송하기 위해 직렬..
[2021.05.15] reversing.kr , suninatas, xcz & 교재 6장(dll), 8장 Reversing.kr – Easy Crack 다운 받은 파일을 실행시키면 하나의 입력을 받아 확인한다. 틀렸을 경우 ‘Incorrect Password’라는 메시지 박스가 나타난다. password를 알아내야 하는 문제이다. 디버거로 파일을 분석해본다. 메시지를 입력 받는 함수를 호출한 직후 cmp명령어를 통해 ‘a’와 내가 입력한 값이 저장된 주소의 2번째 글자와 비교하고 있다. 즉 2번째 글자는 ‘a’인 것을 알아냈다. 그 다음 [esp+A]에는 2번째 이후의 글자가 저장된 곳인데, 이 글자와 5y가 담긴 주소 ‘406078’를 함수에 인자로 넣어 비교한다. 즉, 3번째, 4번째 글자는 5y (_a5y) 분기문 통과! 그 다음은 보면 내가 입력한 5번째 글자부터 “R3versing”을 하나씩 차례차..
[2021.05.15] 섹션 5. 대응 방안취약점 발생 원인과 대응,대응 방안 개요,상세 대응 방안(1), (2), (3), (4), 실습 [5-1], [5-2] 보호되어 있는 글입니다.
[SquareCTF(2017)] Reading between the lines 풀이 보호되어 있는 글입니다.
[20.05.08]WebGoat CSRF CSRF(XSS와 비슷한 개념, 차이점은 XSS는 client 공격, CSRF는 server 공격) 원클릭 공격, 세션 라이딩, XSRF 등으로 호칭되는 CSRF는 웹사이트를 대상으로 하는 악성 공격이다. 웹사이트가 신뢰하는 사용자를 통해 인가되지 않은 명령이 전송되는 방식 웹사이트가 특정 사용자를 신뢰한다는 점을 이용 1️⃣사용자의 신원에 의존하는 웹사이트를 공격 대상으로 삼는다 2️⃣희생자의 신원을 이용하여 공격 3️⃣희생자가 해당 웹사이트에 (공격자 대신)HTTP 요청을 전송하게 만듦 4️⃣이 GTTP 요청 메시지에는 악성코드가 담겨있다. 사용자의 신원에 의존하는 웹사이트를 공격 대상으로 삼는다 특정 사용자를 신뢰하는 사이트를 타겟으로 삼는다 웹 기능을 표적으로 삼는다. 희생자의 신원을 사용하여 데..
[2021.05.8] 6주차 : Bandit Level 10,11,12->13 | 달고나 문서 p.13 ~ p.27 이번 주는 Bandit Level 10, 11, 12 총 세 문제를 진행하였고, 12 레벨은 문제가 까다로워 다음 주에 다시 다뤄보기로 하였습니다. 또한 달고나 문서를 p.12 ~ p.27까지 읽고 질의응답하는 시간을 가졌습니다. Bandit Level 10은 base64로 인코딩 된 data.txt 파일을 복호화해서 비밀번호를 찾아내는 문제였습니다. Level 11은 data.txt 파일 내용이 모두 카이사르 암호화로 치환되어서 이를 해독하는 문제였습니다. Level 12는 data.txt 파일이 여러번 압축되어 있어서 이를 계속해서 압축 해제해주어야 하는데, home 디렉터리에 대한 권한이 없기 때문에 /tmp/test/ 와 같은 임시 디렉터리를 만들어주어 파일을 복사해 수행하면 됩니다. 또한 파일이..