목록전체 글 (184)
Iriton's log

1) SYN Flooding 공격 실습 정리 + 2) 와이어샤크 이용하여 패킷 흐름 파악settings.py 에서 ALLOWED_HOSTS를 추가한다. 호스트 ip 주소는 cmd 창에 ipconfig라 치면 나오는 vmware 어댑터 VMnet8의 IPv4 주소가 된다. kali에 접속하여 root terminal에 해당 명령어를 입력하면지정해 준 공격자 ip주소로 SYN을 계속해서 전송하는 Flooding 공격이 진행된다. 이렇게 공격이 지속되면 서버가 공격 탐지 후, 해당 공격자 주소를 차단하게 되어 서버가 정상 작동이 가능하게 된다. 와이어샤크 캡쳐 화면을 보면 src(공격자)와 dest(서버)를 통해 같은 공격자 ip주소로 syn이 계속 보내지는 걸 확인할 수 있다. 해당 명령어는 랜덤으로 공격자..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

해당 음악 파일에 Key가 있다고 한다. 하이퍼링크를 타고 들어가면 노래가 재생이 되고 다운로드도 된다. 일단 다운로드를 받아 보자. diary.mp3 파일이다. mp3 파일은 어떻게 분석하지 하고 있는 와중 자세히 버튼을 통해 파일 속성을 살피다 Key를 발견했다. ez...

써니나타스의 패스워드를 알아내면 되는 것으로 보인다. 문제 파일을 다운로드 받아 준다. 압축을 풀어 주니, passwd와 shadow 리눅스 파일이 있다. 리눅스 내에서 비밀번호는 shadow 파일에 암호화 된 채로 저장되어 있다. (passwd는 사용자 정보가 저장되어 있다.) cmd 창에서 type shadow를 통해 shadow 파일을 읽어 봤더니 역시나 암호화가 되어 있다. John the Ripper 라는 복호화 프로그램을 활용해 보자. Download Link https://www.openwall.com/john/ John the Ripper password cracker John the Ripper password cracker John the Ripper is an Open Source p..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

코드 분석 init.sql 코드를 확인해 보니 user 정보를 확인할 수 있었다. app.py 코드 중 일부이다. 내가 텍스트 박스에 입력하여 제출한 값을 uid로 지정하여 그대로 출력한다. 박스에 어떤 값을 넣느냐에 따라 flag를 얻을 수 있고 없고가 결정될 것으로 보인다. sql injection 코드는 구글링을 통해 알아냈다. 1' and extractvalue(0x0a,concat(0x0a,concat(0x0a,(select database()))));-- 위 코드를 분석하자면 다음과 같다. 1을 입력하고 싱글 쿼츠로 닫아서 무조건 참이 되게 한 다음 extractvalue를 활용하여 내가 원하는 값을 추출할 수 있다. concat은 문자열을 이어서 출력해 주는 함수이다. 저런 식으로 입력해 주..