본문 바로가기

분류 전체보기62

Webhacking.kr old-50 Write up SQL INJECTION 공격으로 lv 3을 select 해야한다. 제일 처음 생각나는 공격 구문은 ~~~ where id='' or lv=3#' 이었다. 따라서 id=' or lv=3#' 1차 공격 쿼리 id=%27%20||%20lv%3D3%23%27 하지만 여기서 addslashes(), 띄어쓰기 필터링, = 필터링 등을 bypass 하는 구문으로 바꿔야한다. 따라서 싱글쿼터(%27)앞에 %bf 붙여주고, %20 -> %0a 로 바꿔주었다. 2차 공격 쿼리 id=%bf%27%7C%7Clv%0alike%0a%bf%273%bf%27%23%bf%27 하지만 Wrong이 출력 되었다. 소스코드를 다시 보면, 데이터가 없을 때 Wrong이 출력되는 것으로 보아, union select 로 꺼내야 할 것 같다... 2021. 7. 22.
Webhacking.kr old:22 Write up 로그인 페이지와 회원가입 페이지가 있었는데, 로그인 페이지 username 부분에 Blind Sql injection이 터지는 것 같았다. 이유 : admin' and 1=1# --> 참인값 입력 시 Wrong password! 나옴 admin' and 1=2# --> 거짓인 값 입력 시 Login Fail! 나옴 위 구문을 기반으로 파이썬 코드를 작성했다. 위에 사용된 SQL 구문은 admin' and ascii(substring(pw,1,1))=97# 이다. 간단히 분석하면, [ pw의 첫번째 글자의 아스키 코드 = 97 ] 인지 비교하는 구문이다. 만약 이게 참이라면 Wrong password 라는 문구가 출력되므로, 참일 때 해당 문자를 출력하게 했다. 저 hash값을 온라인 디코더로 디코딩하면,.. 2021. 7. 16.
Wordpress 5.1 RCE(Remote Code Execution) Wordpress는 PHP기반의 오픈소스 CMS이다. 세계적으로 웹 제작 시 많이 사용하고 있는 오픈소스입니다. 하지만 굉장히 많은 취약점들이 나오고 있는데, 5.1 버전에서 나왔던 RCE 취약점을 재현하고 분석하려 합니다. 진단 환경 구축 도구명 버전 XMAPP 5.6 wordpress 5.1-alpha-44280 로컬에서 쉽게 재현하기 위해 XMAPP을 사용했고, 취약점 재현을 위해 wordpress 5.1 버전을 사용했습니다. 취약점 개요 우선 코드 실행이 가능한 이미지 파일을 업로드하여 강제로 include 시켜 서버상에서 코드를 실행하게 하는 취약점입니다. RCE를 위해서 Patg Traversal과 LFI 취약점을 이용했습니다. step 1. 사전 준비로 PHP 코드가 삽입된 이미지 파일을 준.. 2021. 7. 8.
[K-shield 주니어 6기] 최종합격 후기 이번에 군 전역 후 복학하면서, 이제 학년도 3학년이고 실무에 대한 지식을 익히고 싶은 욕심에 신청을 해보았지만 TMI 이기때문에 생략 후 바아로 후기 들어갑니다~ 1차 서류전형 서류 전형에서는 별 물어보는 건 없고, 구글 설문지를 제출하는 방식으로 진행되었다. 자격증, 지원동기, 자기소개 등이 들어갔다. **면접 때 서류를 낸 것을 기반으로 질문 할 수도 있으니, 꼭 보관 할 것.*** 물론 나는 아무것도 모르는 핵린이였기 때문에..(CCNA 하나 적고 끝..) 지원동기를 열심히 적어보았다. ??? 어쩌다 2차 지필평가+면접까지 준비하게 되었는데, 지필평가는 별 어려운 문제는 아니고, 정보보안기사 문제 몇개정도 나온 것 같다. 그냥 몇일 전 부터 기출문제 쓰윽 몇번 보면 맞출 수 있다.(비중도 면접이 .. 2021. 7. 6.