일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- sql injection
- Navajo alphabet
- Caesar Cipher
- Linux
- base32
- JavaScript
- cookie
- AVR
- Javscript
- burpsuit
- vigenere cipher
- 카이사르 암호
- overthewire
- BASE64
- assembly
- Mail Header injection
- Web Hacking
- sha1
- Python
- base16
- Pigpen Cipher
- 시저 암호
- Qrcode
- Masonic Cipher
- php_extract
- 비즈네르 암호
- reversing
- Fortran 90
- webhacking
- aslr
- Today
- Total
목록분류 전체보기 (75)
My Drive
https://websec.wordpress.com/2010/12/04/sqli-filter-evasion-cheat-sheet-mysql/ Basic filterComments‘ or 1=1#‘ or 1=1– -‘ or 1=1/* (MySQL >,
webhacking #23. script를 inject하는 문제이다. 그냥 입력해보면 역시나 안된다. no hack이라고 뜨는 것으로 보아 뭔가 필터링 되어있는 듯 하다. 문자를 하나 입력했을 때는 괜찮고,2개 이상 입력했을 때는 어느 문자든 필터링이 된다.숫자는 상관없다. 이 문장을 문자가 2개 이상 연속 되지 않도록 써야한다.(특수문자는 가능)a_l_e_r_t(1);중간을 무언가로 채워주어야 하는데,여러 공백문자 %20 %09 %0a %0b %0c %0d %a0 /**/ 를 시도해 본 후 %00을 시도하니 성공! a%00l%00e%00r%00t(1);
webhacking #33.이번 문제는 단계별로 문제가 나눠져 있어 좀 길다 #33 - 1 GET방식으로 get변수에 "hehe"값을 넣어 보내주면 된다.GET방식은 url을 통해 넘겨줄 수 있으므로 간단하다. #33 - 2 이번에는 POST방식으로 post변수는 "hehe", post2변수는 "hehe2"를 넘겨주면 된다.post는 변수를 body에 넣어 보내므로 버프수트를 이용하였다. Body 변수를 2개 추가해주고 방식을 POST로 바꿔준다. #33 - 3 이번에는 GET 방식으로 myip를 $_SERVER[REMOTE_ADDR]로 바꿔주어야 한다.전에 $_SERVER는 아래와 같은 정보가 담겨있는 배열이었다.$_SERVER['DOCUMENT_ROOT'] = 현재 사이트가 위치한 서버상의 위치 (e..
webhacking #32. 랭킹과 이름 hit 이 쫙 나와있고, 아래로 내려보니 Join 버튼이 있다. 버튼을 클릭하니 Done창이 뜨며 내 아이디도 추가가 되었다. 이름을 클릭하니 hit 이 1증가 했다. 다시 누르니 no! 뭐로 구분하는 걸까 보니, vote가 이미 되었다는 쿠키가 존재하는 듯 하다. 이 쿠키를 삭제하고 다시 눌러보니 역시 1이 더 증가했다. 100까지 증가시켜야 하는것 같은데 손으로 하긴 너무 노가다 작업이다;;; 파이썬 코드를 이용해 작업하였다. import httplib import urllib headers = { 'Host':'webhacking.kr', 'Proxy-Connection':'keep-alive', 'Accept':'text/html,application/xh..
webhacking #31. php 코드가 노출이 되어있다.port는 10000부터 10010사이에서 랜덤하게 생성된다.그리고 GET방식으로 받아온 server변수에 해당 ip로 연결을 시도하는데 3초동안 시도하고, 실패하면 error메시지를 출력한다. 3초가 지나면 아래와 같이 time out으로 연결이 실패했다고 뜬다.url 에 나타나는 server는 어디 ip인가 하니본인 pc ip주소이다. 그렇다면 내 PC의 10000번부터 포트를 열어 놓고 기다리면 뭔가 나올듯 하다.netcat을 이용해 포트를 열고 대기하였다.nc -lp 10000 다시 웹사이트를 접속하니 10000번 포트에서 반응이 왔다. Password is f1a0a4b594375af401c0a0e3562ea406
webhacking #20.시간제한은 2초? 2분? 이라 적혀있고,javascript 문제라는 힌트가 주어져 있다. 코드를 보니 각 입력창의 name은 id, cmt, hack 이고,submit 버튼을 클릭하면 ck() 함수가 호출된다. ck함수는,id 가 비었는지, cmt가 비었는지, hack이 비었는지 확인한 후,hack과 attackme의 값이 같은지 비교한다. 임의로 위 조건을 만족하도록 입력하면아래와 같이 Wrong이라고 뜨며 입력창이 reset된다. 아마 위의 시간 제한은 2초를 의미하는 것으로, 2초만에 submit버튼을 눌러야 하는 것같다. lv5frm.id.value="abcd";lv5frm.cmt.value="abcd";lv5frm.hack.value=lv5frm.attackme.val..
webhacking #27. sql injection 문제 이다.소스는 아래와 같이 주어져있다. 여기서 우리가 살펴볼 부분은 GET방식으로 no를 넘기고 있고,if(eregi("#|union|from|challenge|select|\(|\t|/|limit|=|0x",$_GET[no])) exit("no hack");위와 같이 #, union, from, challenge, select, (, 탭, /, limit, =, 0x 를 필터링 하고 있다."select id from challenge27_table where id='guest' and no=($_GET[no])"쿼리문을 위와 같이 날리고 있고, 우리는 여기서 admin이라는 값이 반환되도록 해야 한다. 아래와 같이 1을 입력하니 no=1이 넘어가..
webhacking #19.제출 버튼을 클릭하면 아래와 같이 나온다. 소스는 제공되어 있지 않다.초기값이 admin인 것으로 보아 admin으로 제출했을 때 login이 성공되게끔 해야된다는 것을 짐작해볼 수 있다. 다른 값을 한번 넣어보았다. abcd 를 넣고 제출하니 login이 된 것을 확인할 수 있었다. 버프수트를 통해 보니login이 성공할 때는 아래와 같이 userid라는 쿠키값이 생성된 것을 확인할 수 있었다. 쿠키값이 어떤값인지 확인해보았다.base64로 11번 디코딩을 하니 md5해쉬화한 것을 5개 붙여놓은 형태임을 알 수 있었다.(=기호가 들어가는 경우는 대다수 base64, 32글자로 떨어지는 경우는 해쉬화된 문장) 5개의 해쉬화된 문장을 각 각 md5 decoder를 이용하여 보니 ..
문제는 아래와 같다. 다운을 받으면 bf.xls 파일이 있다.열어보면 아래와 같이 암호가 걸려있고, 문제에서 브루트 포싱으로 암호를 풀라고 한다. 엑셀을 브루트포싱하는 툴이 있을거 같아서 구글에 검색해 보니 있다.http://www.freewordexcelpassword.com/index.php?id=screenshots 설치하면 아래와 같이 실행된다. Browse를 클릭해 엑셀 파일을 선택하고 두가지 종류가 있는데 우리는 브루트 포싱 공격을 이용할 것이므로 아래 빨간 글씨 선택(브루트 포싱 공격은 가능한 모든 조합을 다 시도해 보는 것이고,딕셔너리 공격은 이미 등록된 단어들의 조합을 시도해 보는 것이다.) 비밀번호에 어떤 것이 들어가 있을지 모르니 숫자, 대소문자, 특수문자 다 포함길이도 얼마나 될지 ..
문제는 아래와 같다. 다운받으면 network_recover이라는 파일이 나온다. 확장자가 없지만 network문제이기 때문에 pcap이라고 예상해볼 수 있고, winhex를 통해 헤더를 보면 확실히 pacp이라는 것을 알 수 있다. 따라서 wireshark로 열어보면 아래와 같다.가장 일반적인 http부터 export해보았다. 아래와 같이 파일이 추출되었다.딱 봐도 treasure1,2,3이 수상해 보인다. treasure1은 아래와 같은 그림파일이다.(winhex를 통해 헤더를 보면 알 수 있음) treasure2와 treasure3은 헤더가 없고 00과 FF로만 이루어져 있다.보통 그림파일에서 00은 흰색을 FF는 검은 색을 의미한다.(그림파일로 흰바탕에 검은글씨가 주어질때 보통 아래와 같은 형태가..