목록전체 글 (173)
Iriton's log
blind-commandRead the flag file XD Reference Web Hackingdreamhack.io 페이지 분석문제 페이지에 접속하면 보이는 화면이다.cmd 파라미터를 통해서 명령어를 실행할 수 있나? 싶어서 ls를 먼저 보냈다. 문자열을 그대로 출력한다. 코드 분석코드는 너무 간단하다.cmd 값이 있을 때 기준, 요청이 GET 메소드인 경우 조건문 아무런 동작을 하지 않고다른 메소드일 경우 시스템 명령어를 실행한다. URL을 통해 ?cmd=ls를 추가했을 때 HTTP 요청 메소드가 GET 메소드이기 때문에 실행되지 않았다./ 경로에서 methods=['GET']으로만 정의되어 있다. 웹 서버에 POST 메소드로 전달하는 것도 POST 메소드가 정의되어 있지 않아서 불가하다. ..
보호되어 있는 글입니다.
google.com에서 ubuntu download를 검색한다.검색 결과의 가장 위에 있는 항목 중 박스가 쳐져 있는 Download Ubuntu Desktop을 클릭한다.아래 링크로 들어가면 바로 연결된다.https://ubuntu.com/download/desktop https://ubuntu.com/download/desktop ubuntu.com 최신 버전 LTS를 Download 하는 초록색 버튼을 누르자. 구독하라고 화면이 뜨는데 무시하고 왼쪽에 download now 버튼을 누르면 iso 파일 하나가 다운로드 된다. https://www.virtualbox.org/wiki/Downloads Downloads – Oracle VM VirtualBoxDownload VirtualBox Here ..
문제를 클릭하니 까만 화면과 함꼐 debug me 라는 경고창이 떴다. 페이지 소스를 보려고 하니 전혀 읽을 수 없게 되어 있었다.구글링 해 보니 코드를 예쁘게 정리해 주는 좋은 사이트가 있어서 활용해 봤다.링크: Online JavaScript beautifier Online JavaScript beautifierBeautify JavaScript, JSON, React.js, HTML, CSS, SCSS, and SASSbeautifier.io 진짜 예쁘게 정리해 준다.아까 debug me라고 뜬 경고창이 생각나서 [Ctrl + F]로 alert를 쳐 봤다. 그랬더니 조건문을 볼 수 있었다.else문을 콘솔창에 넣고 실행시켜 보았다. 그랬더니 아까 본 경고창이 떴다.그럼 if문이 성립하지 않을 때 경..
https://webhacking.kr/challenge/web-12/ Challenge 27 webhacking.kr 웹에 들어가, 소스 코드를 확인해 보았다.여기서 ?view_source=1 를 클릭하여 상세 코드를 볼 수 있었다.잘은 모르겠지만 대충 아이디가 guest면 guest를 반환하고admin이면 문제가 해결되는 거 같다. 구글링해 본 결과if(preg_match("/#|select|\(| |limit|=|0x/i",$_GET['no'])) exit("no hack");=> preg_match 함수를 통해 select, limit 등 문자열을 필터링하고 no hack을 출력. $r=mysqli_fetch_array(mysqli_query($db,"select id from chall27 wh..
*본 포스트는 Dreamhack - Systemhacking Lecture 을 참고하여 작성되었습니다. Return Oriented Programming리턴 가젯을 사용하여 복잡한 실행 흐름을 구현하는 기법입니다. 공격자는 이를 이용해서 문제 상황에 맞춰 return to library, return to dl-resolve, GOT overwrite 등의 페이로드를 구성할 수 있다.스택 카나리, NX를 적용하여 컴파일한 바이너리를 ROP를 이용한 GOT Overwrite으로 익스플로잇 하는 실습(wargame: rop)를 진행한다.// Name: rop.c// Compile: gcc -o rop rop.c -fno-PIE -no-pie#include #include int main() { char b..
*본 포스트는 Dreamhack - Systemhacking Lecture 을 참고하여 작성되었습니다.Return to Library프로세스에 실행 권한이 있는 메모리 영역은 일반적으로 바이너리의 코드 영역과 바이너리가 참조하는 라이브러리의 코드 영역이다.여기서 공격자가 주목한 것은 다양한 함수가 구현된 라이브러리이다. 몇몇 라이브러리에는 공격에 유용한 함수들이 구현되어 있다. 예를 들어 리눅스에서 C언어로 작성된 프로그램이 참조하는 libc에는 system, execve 등 프로세스의 실행과 관련된 함수들이 구현되어 있다.이런 함수들로 NX를 우회하고 셸을 획득하는 공격을 Return to library라고 불린다.실습을 진행할 코드이다.// Name: rtl.c// Compile: gcc -o rtl..
※*본 포스트는 '리버싱 입문' 책을 참고하여 작성되었습니다. abex crackme를 다운 받을 수 있었던 Crackme.de 사이트가 접속 불가능 해져서 구글링을 통해 주워 온 exe 모음집이다.악성 프로그램일 수도 있으니 가상머신에서 분석하는 것을 추천한다. 1. 프로그램 동작 방식메세지 박스로 Make me think your HD is CD-Rom 이라고 뜬다.그러고 확인 버튼을 누르면 아니라는 메세지 박스가 뜬다.목적은 프로그램 실행 시 HD가 CD-Rom으로 인식되도록 변경하는 것 2. 엔트리 포인트PEView 프로그램으로 exe 파일을 열면 PE 구조와 정보를 볼 수 있다.Entry Point는 1000이고 Image Base는 400000이다.Image Base의 값부터가 실제 저장되는..