전체 글

전체 글

    [Web] webhacking.kr 3번

    [Web] webhacking.kr 3번

    스도쿠문제가 나오고 solve 버튼을 발견할 수 있었다. solve 버튼을 누르니 위와 같은 쿼리를 넘기고 No!라는 문구가 있는 페이지로 갔다가 다시 문제 페이지로 리다이렉트 되었다. 스도쿠를 간단하게 풀어보았다. 아래줄은 5이기때문에 다 체크하고 나니 쉽게 풀렸다. 풀고나니 위와 같은 화면이 나왔고 test를 입력하니 아래와 같은 화면이 나왔다. hidden 값을 ' or 1=1-- 로 변경한 후 sql injection을 시도해보았다. 조금 다른 결과가 나왔다. References webhacking.kr

    [Web] webhacking.kr 1번

    [Web] webhacking.kr 1번

    view source 쿠키값이 3과 4사이의 숫자면 solve(1)가 트리거되는 것 같다. 쿠키값을 3.5로 변경하고 문제에 재접속하니 Pwned!라는 문구를 볼 수 있었고 문제가 풀렸다. References webhacking.kr

    [Pwn] SelfReference/ Radare2

    [Pwn] SelfReference/ Radare2

    1. 정보수집 [0x100] 파일 종류 검사 리눅스 또는 BSD 기반 OS에서 사용되는 실행 파일 형식 아키텍처는 i386 실행 파일의 심볼 정보가 제거됨 [0x110] 파일에 포함된 문자 검사 [0x120] 파일 실행 플래그 형식은 FLAG{...} 플래그는 특정 방법으로 암호화돼 있다. 암호화된 플래그는 7d 56 18 43 15 67... 암호화된 플래그는 16진수 문제 파일에는 복호화를 위한 함수가 구현되지 않았다. ./SelfReference -encrypt 와 같이 실행 테스트해보기~ -encrypt라는 문자열을 첫 번째 인수로 지정해 문제 파일을 실행하면 두 번째 인수에 지정한 문자열이 암호화된다. 2. Radare2로 문제 풀기 [0x200] radare2 실행 파일을 분석하려면 aa 명령..

    📖 해킹 공격의 예술 (0X000)

    📖 해킹 공격의 예술 (0X000)

    References 해킹 공격의 예술

    [HTB/starting-point] Responder

    [HTB/starting-point] Responder

    🔍 NTLM 인증의 작업 프로세스 Responder 유틸리티가 캡처하는 방법 LFI / RFI 1. Nmap port scan nmap -v -p- --min-rate 5000 -sV -sC 10.129.88.109 80 포트가 열려있지만 브라우저에서 접속해보면 http://unika.htb로 리다이렉션 되고 접속이 되지 않습니다. 이름 기반 가상 호스팅은 여러 도메인 이름을 호스팅하는 방법입니다. 각 이름을 단일 서버에서 사용합니다. 이렇게 하면 한 서버가 메모리 및 프로세서와 같은 리소스를 공유할 수 있습니다. 동일한 호스트 이름에서 모든 서비스를 사용할 필요 없이 주기를 수행합니다. 웹 서버는 HTTP 요청의 호스트 헤더 필드에 제공된 도메인 이름을 확인하고, /etc/hosts 파일은 호스트 이름..

    [web] php 설치

    [web] php 설치

    🚀 설치 설치가 끝나면 Bitnami\wampstack-8.1.4-0 폴더 아래의 manager-windows.exe 파일이 아래와 같이 뜬다. 여기서 web server를 켜고 끌 수 있다. Bitnami\wampstack-8.1.4-0\apache2\htdocs 가 작업할 기본 디렉토리가 된다. 여기다가 test.php를 생성하고 다음과 같이 코딩해서 127.0.0.1/test.php로 접속해보자 ⚙️ 설정 Bitnami\wampstack-8.1.4-0\php 폴더의 php.ini 를 편집해서 설정을 바꿔보자. 1. 에러메세지 on (공부용일때만 상용에선 에러메세지를 보이면 취약점이 될 수 있음) display_errors = On 2. opcache 끄기 (켜두면 바로 반영안되고 캐시가 적용됨) o..

    Windows 10 설정이 열리지 않을 때

    PowerShell을 관리자 권한으로 실행 sfc /scannow DISM /Online /Cleanup-Image /RestoreHealth Get-AppXPackage -AllUsers -Name windows.immersivecontrolpanel | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml" -Verbose} References How fix settings app not openning

    [VulnHub] Mr.Robot 🤖

    [VulnHub] Mr.Robot 🤖

    1. 정찰 타겟 ip 찾기(네트워크가 Bridged여야함) netdiscover -i eth0 192.168.219.103으로 접속! 몇가지 명령어 매뉴얼이 보인다. prepare fsociety inform question wakeup join fsociety를 입력해보았다. join을 입력하자 이메일을 입력하라는 문구가 출력되었다. test@gmail.com을 입력하니 연락주겠다는 문구와 함께 홈으로 돌아왔다. /inform /question /prepare, /inform, /wakeup에선 미스터로봇 드라마의 장면을 보여줬다. /robots.txt fsocity를 열어보니 brute force의 재료가 될 법한 단어 사전이 출력되었다. key-1-of-3.txt 도 같은 방식으로 다운로드해서 열어..

    📖 CTF 정보보안 콘테스트 챌린지북 (네트워크/패킷분석)

    📖 CTF 정보보안 콘테스트 챌린지북 (네트워크/패킷분석)

    예제 1. Follow Streeeeam!! ICMP 패킷이 많이 보임 Protocol Hierarchy로 패킷에서 사용된 프로토콜을 확인 TCP ICMP Follow TCP Stream으로 주고받은 데이터를 연결해서 확인 ctf4b{netcat-is-useful} 예제 2. 이건 파일입니까? TCP 패킷이 많이 보임 Conversations 를 보면 ipv4 주소가 사설 ip 임을 알수 있음 대부분의 TCP 통신이 80 Protocol Hierarchy TCP HTTP http로 필터링 .txt 확장자 파일을 다운로드하는 패킷들을 발견할 수 있음 Export Objects로 HTTP 파일을 내보냄 Adefdx2e 파일만 파일 크기가 다름 파일이름이 다 랜덤한데 filename, FlaGDesu는 의도가..