전체 글 128

[Dreamhack] Cookies & Session, Cross-Site-Scripting (XSS)

[Cookies & Session] Connectionless, Stateless 특성을 갖는 HTTP에서 상태를 유지하기 위해 쿠키(Cookie)가 탄생 쿠키: Key와 Value로 이뤄진 일종의 단위/클라이언트의 정보 기록과 상태 정보를 표현하는 용도로 사용 서버가 클라이언트에게 쿠키를 발급하면, 클라이언트는 서버에 요청을 보낼 때마다 쿠키를 같이 전송 HTTP 프로토콜 특징 -Connectionless: 하나의 요청에 하나의 응답을 한 후 연결을 종료하는 것을 의미합니다. 특정 요청에 대한 연결은 이후의 요청과 이어지지 않고 새 요청이 있을 때 마다 항상 새로운 연결을 맺습니다. -Stateless: 통신이 끝난 후 상태 정보를 저장하지 않는 것을 의미합니다. 이전 연결에서 사용한 데이터를 다른 연..

소학회/Dreamhack 2023.10.03

[웹 해킹과 모의해킹 현업에 대한 이야기]_1003

1.웹 해킹이란 무엇인가? 웹 해킹: 웹 서비스 상에서 발생될 수 있는 모든 보안 허점을 이용해 악의적인 행위를 하는 것 방화벽 도입 시점부터 웹해킹이 주목되었음 => 대외 서비스가 필요 없는 것들은 방화벽에서 모두 차단해버리고 내부에서만 접근 하겠다!! (ex대표적인 프로토콜: HTTP/HTTPS) 2.웹 해킹 공격의 종류 ->SQL인젝션:사용자 입력값에 SQL 구문을 삽입을 하여 어플리케이션에서 DB로 지리를 하게 되는데 이때 정상적인 개발자가 의도한 정상적인 SQL 구문을 지리하는 것이 아니라 SQL 구문이 삽입이 됨으로써 공격자가 의도한 비정상적인 SQL 구문을 지리함 악의적인 행위:로그인 (ID/PW 없이도 로그인 가능 OR ID만으로 PW없이 인증하는 행위) ->커맨드 인젝션: 웹을 통해 시스..

카테고리 없음 2023.10.03

[Dreamhack_워게임]ex-reg-ex

ex-reg-ex | 워게임 | Dreamhack 오늘의 문제 문제 풀기 전, 댓글들을 살펴보니 정규표현식연습문제하고 한다. 우선 접속화면이다 음 우선 아무 값이나 넣었더니 플래그 값은 여전히 ?이고 Input 값만 변경되는 것을 확인할 수 있었다. 이번엔 app.py 열어주었다. rematch 부분에r'dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+' 부분을 알아내야할 것 같다. 저 부분이 아마도 정규표현식을 이용한 것이라 추정된다. 따라서 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ =>dr12345e6am@abc.d \w{5,7}: {}는 앞에 입력된 문자가 5개 이상 7개 미만 \w: 밑줄을 포함한 영숫자에 대응한다는 뜻 \d: 숫자 결과창에 입력하니 플래그 값 나왔다! 아주..

소학회/Dreamhack 2023.10.02

[Dreamhack_워게임]command-injection-1

command-injection-1 | 워게임 | Dreamhack 오늘은 웹해킹분야의 문제를 풀어볼예정이다 문제는 다음과 같다. 왼쪽의 그림은 접속화면이고 ping 화면으로 들어가 HOST 칸에 8.8.8.8입력 시 위의 결과창을 확인할 수 있다. Host 칸에 아무 값이나 입력해보았다. 오 .. 소스코드를 살펴봐야겠다 {host}부분에 command injection 취약점이 발생할 명령을 삽입해야할 것 같다 문제에서 플래그 값은 flag.py에 존재한다고 하였으므로 cat 명령어를 이용해 파이썬 파일 읽어오면 될듯하다 계속 요청한 형식과 일치하라고 뜨는데 소스코드에는 따로 요청형식이 없어 개발자 도구를 사용했다. 확인한 결과,a-z와0-9숫자라는 조건과 5~20자리입력 길이까지 제한하고 있다 페이지..

소학회/Dreamhack 2023.10.02

[해킹대회(CTF)출전을 위한 시스템해킹(Pwnable)입문]_0926

[시스템 해킹]_입문편 섹션 0. 시스템 해킹 이해하기 해킹목표: 하면 안되는 것 하기 해킹: 권한이 없는 행위 하기 시스템 장악(Shell 실행) == 실행하고 싶은 코드를 실행할 수 있음 실행하고 싶은 프로그램(코드)를 실행시켜주는 프로그램: 쉘(Shell) 나의 통제 하에 있는 행위: 해킹 X,내가 시스템을 장악한 상태 남의 컴퓨터로 넘어가서 계산기를 연다면 ?-> 명백한 해킹 시스템: PC 그 자체 섹션 1. 패킹대회(Pwnable)의 문제상황 이해하기 도메인 이름:인터넷에 연결된 컴퓨터의 이름 포트:네트워크에 연결된 컴퓨터에서 돌아가고있는 프로그램의 번 +시스템해킹문제를 푸는건데 왜 nc(원격접속)이 필요한가 ? ctf pwnable에서 출제되는 문제상황 : 인터넷 어딘가에 위치한 외부 remo..

[Memory Forensic Volatility 와 악성코드 분석] ~8/29강의 정리본

플러그인 활용분석1 (이미지정보,프로세스검사,Dll검사 ) 이미지 인포 명령어 실행 프로세스검색 =>pstree 명령어 Image date and time : 2010-08-15 19:22:11 UTC+0000 1.process explorer.exe .1e0f1b9b697ab49 ..cmd.exe psview를 통해 숨겨진 정보가 있는 지 확인=>특별한 내용 없음 pslist 와 psscan이 다르면 정상적이지 않다고 의심을 해봐야함 exe 파일에서 불러온 것이 아님을 의미 Protection:ERW 헤더: MZ -> exe//dll 파일 두 번째가 비정상적인 허ㅕㅇ태를 띄고 있음_ 856 svhost.exe 0x0eb0000 False False False ; 후킹검사 apihooks 가 걸린 것들을..

[CodeEngn]Basic RCE L01

CodeEngn.com [코드엔진] 오늘 풀어볼 문제는 Basic RCE L01 _ GetDrive TypeA의 리턴값을 구해야한다 우선 GetDrive TypeA 함수에 대해 알아보자 [GetDriveType 함수의 원형] UINT WINAPI GetDriveType( _In_opt_ LPCTSTR lpRootPathName ); lpRootPathName // 드라이브의 루트 이름을 전달 GetDriveType 함수 // 인자로 전달받은 드라이브가 어떤 종류의 드라이브인지 판별하여 리턴 ;사진출처; GetDriveTypeA 함수(fileapi.h) - Win32 apps | Microsoft Learn 위 사진을 통해 GetDriveTypeA 함수가 5를 리턴해야 CD-Rom 으로 인식함을 알 수 있..

소학회/리버싱 2023.08.22

[Memory Forensic Volatility 와 악성코드 분석] ~8/22 강의 정리본

악성코드 주요활동 [악성코드 주요활동1]_다운로더와 실행기,백도어 다운로더와 실행기 -흔히 만날 수 있는 악성코드 유형 -인터넷에서 다른 악성코드 다운로드 후 로컬시스템에서 실행 특징 -종종 익스플로잇과 함께 세트를 이룸 -URLDownloadtoFileA & WinExec API를 사용 ; 시나리오 랜섬웨어 모의실습 동영상 봄 ; 백도어 -공격자가 희생자 머신에 원격 접속 할 수 있게 도와주는 악성코드의 한 종류 -악성코드 중에서 흔히 발견되는 유형 -webshel,MSF,netcat,binary ; Rapid7에서 MSF사용가능 ; [악성코드 주요활동2]_인증번호 탈취,지속 메커니즘 //사례로 뽐뿌 가 난리되었던 적 있음 지속메커니즘 -시스템의 권한을 획득한 후 해당 시스템에 오랜 기간 동안 상주하기..

카테고리 없음 2023.08.22