일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- SQL Injection
- system hacking
- 웹해킹 기초
- sql injection bypass
- 인공지능
- XSS GAME
- 정보보안
- 코딩
- pythonprogramming
- 웹해킹
- root me
- lord of sqlinjection
- WebHacking
- 프로그래밍
- burp suite
- overthewire
- geminipro
- webhacking.kr
- 테크트렌드
- web-server
- write up
- Over The Wire
- 사이버보안
- CTF
- 웹개발
- 개발자
- Wargame
- web hacking
- Bandit
- hackthissite
- Today
- Total
목록2024/09 (7)
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지

문제의 화면이다.'Content is not the only part of an HTTP response!'번역하면 '콘텐츠만이 HTTP 응답의 일부는 아닙니다!' 콘텐츠만이 HTTP 응답의 일부가 아니라는 게 무슨 뜻일까?바로 burp suite를 사용해 패킷을 잡아 보았다.응답을 보내자 다음과 같이 답변이 왔고 여기서 'Header-RootMe-Admin : none'이라는 게 있었다.이것을 Request에 추가한 뒤에 'none'을 'admin'으로 수정해서 다시 응답을 보냈다. 그러자 다음과 같이 패스워드 값을 주게 되었다!

슬슬 해킹스러운 문제가 나오는 구만!이라는 생각이 드는 문제였다. 문제 사이트에는 이렇게 ip주소를 입력하는 입력창과 제출 버튼이 나와있다. 이번 문제도 burp suite를 사용하여 패킷을 받았다. 이렇게 되어 있었고 ip 입력창에 127.0.0.1을 입력하고 다시 패킷을 받아 보았다... 그랬더니.. 이렇게 ip=127.0.0.1이 생기고 결과 값이 반환되었다.문제의 이름이 PHP-Command injection 인 만큼 이번 문제의 힌트와 해결할 수 있는 방법은command injection을 사용하는 것이다. 이 문제에서 명령어 주입(command injection)이 발생할 수 있는 이유는 다음과 같다.사용자 입력 검증 부족:이 코드에서 사용자는 ip 필드에 임의의 값을 입력할 수 있으며, ..

Admin is really dumb...관리자는 정말 멍청하네요...ㄷㄷ... 챌린지 화면이다. Wrong user-agent: you are not the "admin" browser!잘못된 사용자 에이전트: "관리자" 브라우저가 아닙니다!이라고 한다... 바로 burp suite로 패킷을 잡아보자 User-Agent가'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36' 라고 한다. 이걸 'admin'으로 수정해서 send 해서 Response를 받아보았다.... 그랬더니 이렇게 'Welcome master'이라는 문장과 함께 Password값이 ..

웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾으세요. 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다. 문제 사이트에 접속하면 다음과 같은 화면이 나오게 된다. Facebook TwitterSlack 각각의 버튼을 누르면 각 사이트로 이동한다. '우리의 목표는 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다.' Facebook을 클릭했을 때'GET /web-serveur/ch52/?url=https://facebook.com&h=a023cfbf5f1c39bdf8407f28b60cd134'이렇게 HTTP GET 요청으로, URL에 대한 리소스가 실행된다. 나는 이걸 googl..

bof와 bof.c 파일을 다운로드하여 준다. bof.c 파일 분석 이 코드에서 버퍼 오버플로우가 발생할 수 있는 부분은 gets() 함수입니다. overflowme 배열이 32바이트 크기이지만, 사용자가 32바이트 이상 입력하면 스택에 저장된 다른 변수들(예: key 값)을 덮어쓸 수 있습니다.만약 key 값을 덮어써서 0xcafebabe로 변경할 수 있다면, system("/bin/sh")가 실행되어 공격자가 쉘을 획득할 수 있습니다. * info functions를 사용해 무슨 함수들이 사용되고 있는지 확인 pwndbg는 GDB의 확장 프로그램으로, 시스템 해킹과 취약점 분석에서 매우 유용합니다.특히, bof.c와 같은 버퍼 오버플로우가 포함된 프로그램을 분석하는 데 pwndbg를 사용하면 많은 이..

간단한 어셈블리 언어 프로그램으로 리눅스 환경에서 "Hello World"문자열을 출력한 후 프로그램을 종료하는 코드를 작성해 보았다. .data 섹션:이 섹션은 프로그램이 사용할 데이터를 정의하는 곳입니다. 여기서 "Hello World"라는 문자열을 msg라는 레이블로 저장합니다. 이 문자열은 프로그램에서 출력될 메시지입니다..text 섹션:이 섹션은 실제 실행될 코드가 포함된 부분입니다.global _start: _start라는 라벨을 전역으로 선언하여 프로그램의 시작 지점으로 사용합니다. 이는 운영 체제가 이 위치에서 프로그램 실행을 시작하도록 지시합니다._start 라벨에서의 코드:mov rax, 1: 시스템 호출 번호를 rax 레지스터에 설정합니다. 리눅스 시스템 호출에서 1은 write 호출..