본문 바로가기

분류 전체보기479

[HackCTF] / [/] - 접속하면 로봇이 나를 반겨준다.- robots.txt를 확인해보자. - /robot_flag/를 확인해보자. 2020. 2. 24.
[SQL] Los.rubiya.kr 풀이 정리 [gremlin]query : select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}' - xbypass : 주석을 통한 우회url : id='||id='admin'--%20query : select id from prob_gremlin where id=''||id='admin'-- ' and pw='' bypass : 문자열 작성을 통한 우회url : id=' union select "admin"--%20 query : select id from prob_gremlin where id='' union select "admin"-- ' and pw='' [cobolt] #gremlin과 동일, 대신 gremlin은 admin이 아니여.. 2020. 2. 16.
[NeverLAN CTF2020] (Web) Follow Me [Follow Me] - 접속해보니 페이지가 작동하지 않는다고 뜨며 계속 이상한 주소로 리다이렉트 된다. - Burp Suite로 계속 넘겨가며 page 소스코드를 확인해보니 아래의 페이지에서 flag값이 뜬다. - 다른 페이지들은 소스코드도 없어서 많이 당황했던 문제다.. 뭔가 재밌는 문제였다 2020. 2. 15.
[NeverLAN CTF2020] (Web) SQL Breaker 2 [SQL Breaker 2] - 웹사이트에는 로그인 기능이 있다. - 1번 문제처럼 SQL Injection을 시도했다.- John이라는 계정으로 로그인이 되었으며, admin으로 로그인해야 flag가 보인다고 한다. - 또한 로그인이 틀렸을 경우 URL을 보면 get방식으로 보내는것 같다. (URL 캡쳐한 것이 없다..)아마 order 구문을 사용해서 desc로 변경하여 admin으로 로그인한것 같다.login.php?username=a' or 1=1 order by id desc --%20 (컬럼명이 id였다) 2020. 2. 15.
[NeverLAN CTF2020] (Web) SQL Breaker [SQL Breaker] - 웹사이트에는 로그인 기능이 있다. - 기초적인 SQL Injection 구문을 날려보자. - 로그인이 되면서 flag가 나온다. 2020. 2. 15.
[NeverLAN CTF2020] (Web) Stop the Bot [Stop the Bot] - 웹사이트가 뜨며 아무 기능이 없다. - 문제가 Stop the Bot이여서 robots.txt로 들어가보니 flag가 있는 파일이 보인다. 2020. 2. 15.
[NeverLAN CTF2020] (Web) Cookie Monster [Cookie Monster] - 페이지에 들어가보니 이렇게만 적혀있었다. - 쿠키값을 확인해 보니 Red_Guy's_name이라는 쿠키가 있고, 값에 이름을 적는것 같다. - Red Guy가 누군지 궁금해서 구글링을 해봤다. 저 칭구의 이름은 Elmo라고 한다. - 쿠키값을 변경하고 새로고침을 하면 flag가 뜬다. 2020. 2. 15.
[알쓸신잡] 코드게이트(Codegate) 2020 [Codegate 2020] 2020 02 08 오전 9시 코드게이트 예선이 시작된다. 참가 신청은 오는 8일 까지 예선전 참가 신청을 접수 받는다. 코드게이트는 2008년 부터 시작하여 올해는 13회째 이며, 이번 주제는 Blockchain for Security, Security for Blcokchain이다.*Blockchain : 데이터 분산 처리 기술로, 블록들을 체인 형태로 묶은 형태이기 떄문에 블록체인이라 한다. 코드게이트는 주니어부, 대학생부, 일반부 총 3개로 접수한다. 작년 순위는 1위 앙진모띠(한국) 2위 PPP(미국) 3위 HackingForSoju(스웨덴) 이였다. Codegate 공식 사이트 : http://codegate.org/codegate/overview [관련 뉴스][매.. 2020. 2. 4.
[webhacking.kr] old-48(350) 풀이 [old-48] - 들어가면 글과 파일을 올릴 수 있는 form이 있다. - 글을 올려보니 별 다른 것은 없었다. - 웹쉘인가 싶어서 shell.php를 올리고 한번 upload file을 통해 들어가 보았다. - 별 다른것은 없어보이고, GET방식으로 ls 를 보내도 아무 응답이 없다.- 그냥 코드 출력만 해주는 것 같다. - Delete를 누르면 ?mode=del&time=[글 작성 시간] 으로 이동하며, 파일이 삭제가 된다.- 전혀 몰라서 구글링을 해보니 del mode에서는 rm /upload/[내 파일명] 형태가 이루어 져서 내 파일이 삭제 된다고 한다.- rm /upload/[내 파일명] 이므로 명령어를 더 실행하기 위해서 ; 이나 & 이나 | 를 붙여서 뒤에 명령어를 더 써주면 된다. - 파.. 2020. 2. 3.
[알쓸신잡] 이모텟(Emotet) [이모텟] 요즘 '이모텟' 악성코드가 유포되고 있다. 일본에서는 신종 코로나 바이러스의 안내문과 발생 지역 사칭 메일등으로 유포되고 있다. 한국에서는 호텔, 통신사 등을 사칭하여 '이모텟' 악성코드가 유포되고 있다. 이렇듯 메일은 한가지 내용이 아닌 여러가지 내용들로 유포 되고 있다고 한다. 메일의 첨부 파일에는 mp4, pdf, 워드 문서, url등이 있고, 이 파일을 실행한다면 악성코드에 감염되어 매크로를 실행한다. 이 악성코드에 감염 된다면, 사용자의 기록 갈취, 시스템 정보 수집, 파일 다운로드, 정보 파괴 등의 여러 피해를 입을 수 있다고 한다. 현재 알약에서 Trojan.Agent.Emotet으로 탐지 가능하지만, 앞으로 코로나 또는 우한 폐렴등의 단어가 들어간 메일은 조심해야 할 것 같다. .. 2020. 2. 3.
[webhacking.kr] old-47(150) 풀이 [old-47] mail header injection - 들어가면 이렇게 되어 있고, 코드도 특별한 것이 없다. - send 버튼을 누르자 위와 같은 화면이 뜬다.- Subject에 Flag of webhacking.kr old-47 chall이 들어간걸로 보아 Mail subject의 값을 변경해서 문제를 푸는것 같다.- mail header injection을 할 때, 보통은 Cc 를 이용하여 공격을 한다.- Cc 란 참조자로 만약 a 가 b에게 보낸다고 할 때, Cc : c@mail.com 을 추가한다면 c에게도 같은 메일이 가게 된다.- 위의 문제를 풀기 위해서는 우선 subject 부분을 두 줄 이상 쓸 수 있어야 한다. - 위와 같이 로 변경하여 두 줄을 입력하자. - 주의 해야 할 점은 C.. 2020. 2. 3.
[알쓸신잡] 스피어 피싱(Spear-Phishing) [Spear-Phishing] 스피어 피싱은 직역하면 작살 낚시다. 위와 같이, 스피어 피싱(Spear Phishing) 이란 특정기관이나 기업의 내부직원을 표적 삼아 원하는 피해자를 공격하는 행위를 말한다. 일반 피싱(Phishing)과 스피어 피싱(Spear Phishing)의 차이점은 피싱은 불특정 다수를 노리고 여러 표적을 노리지만 스피어 피싱의 경우는 의도한 피해자에 맞추어 공격을 한다는 점이 차이점이다. 다시 말해 스피어 피싱은 특정 피해자를 노리기 위해 APT(지능형 지속 위험) 공격을 한다. 공격이 성공할 경우 피해자가 회사에서 중요한 직책을 맡고 있다면, 스피어 피싱이 내부 시스템 파악의 시초가 되기 때문에 주의해야 한다.*APT 공격 기법의 모든 것 또한 스피어 피싱을 실험 했을 때, .. 2020. 2. 2.
[알쓸신잡] 코로나맵(coronamap) [코로나 맵] 2019년 12월 중국 우한에서 신종 코로나바이러스 감염증이 퍼졌다. 메르스가 발생하였을 때, 만들어졌던 메르스 맵처럼 이번 코로나때는 20대 대학생이 코로나맵을 만들었다.http://coronamap.site/ (코로나맵 사이트) 사이트에 들어가면 현재까지 확진자들의 이동 경로를 '오픈스트리트맵'을 기반으로 제작 되어있다.*오픈스트리트맵(OpenStreetMap) : 오픈 소스 방식의 참여형 무료 지도 서비스, 누구나 편집하고 활용 가능하다. 또한 확진자의 정보는 질병관리본부에서 얻은 정보를 반영하여 만들었다고 한다. 밑의 링크는 제주스타트업에서 만든 코로나맵의 링크다.http://corona.paullab.synology.me/ [관련 뉴스][중앙일보] "[단독]확진자 동선 한 눈에.... 2020. 2. 1.
[webhacking.kr] old-44(500) 풀이 [old-44] command injection - view-source를 눌러 코드를 보자. - $_POST['id']로 아이디를 받고 $id의 5글자를 system("echo 'hello! {$id}'");로 출력한다.- admin이란 글자를 입력하면, amdin이 출력된다. - 리눅스에서 두가지 명령어를 실행하려면 ; 또는 &붙이고 뒤에 명령어를 입력하면 된다.- system("echo 'hello! {$id}'"); 이므로 $id에 ';ls를 입력하면 system("echo'hello! ';ls ' ");가 되므로 뒤에 '하나가 비게 된다.- 따라서 끝에 '을 하나 더 붙여준다 $id에 ';ls'가 되면 실행이 가능하다. - flag_29cbb98dafb4e471117fec409148e938675.. 2020. 2. 1.
[webhacking.kr] old-20(200) 풀이 [old-20] js 기초 - 쿠키값을 보면 st가 있다. - time limit가 있는 걸로 보아, st로 시간이 2초 지났는지 확인하는 것 같다. - 소스코드를 보면 버튼을 누르면 ck() 함수로 넘어간다.- ck()함수에서는 값이 비어있는지 확인하고 값과 확인 문자가 같은지 확인한다.- 콘솔창에서 새로고침 후 2초안에 저 구문을 입력하면 문제 클리어 2020. 2. 1.