일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- pythonprogramming
- 코딩
- CTF
- 테크트렌드
- SQL Injection
- Over The Wire
- root me
- 웹해킹 기초
- system hacking
- 인공지능
- 웹해킹
- 사이버보안
- burp suite
- Wargame
- 정보보안
- webhacking.kr
- overthewire
- geminipro
- hackthissite
- WebHacking
- lord of sqlinjection
- 프로그래밍
- XSS GAME
- web hacking
- web-server
- 웹개발
- 개발자
- Bandit
- sql injection bypass
- write up
- Today
- Total
목록해킹 (41)
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지

문제의 화면이다.'Content is not the only part of an HTTP response!'번역하면 '콘텐츠만이 HTTP 응답의 일부는 아닙니다!' 콘텐츠만이 HTTP 응답의 일부가 아니라는 게 무슨 뜻일까?바로 burp suite를 사용해 패킷을 잡아 보았다.응답을 보내자 다음과 같이 답변이 왔고 여기서 'Header-RootMe-Admin : none'이라는 게 있었다.이것을 Request에 추가한 뒤에 'none'을 'admin'으로 수정해서 다시 응답을 보냈다. 그러자 다음과 같이 패스워드 값을 주게 되었다!

슬슬 해킹스러운 문제가 나오는 구만!이라는 생각이 드는 문제였다. 문제 사이트에는 이렇게 ip주소를 입력하는 입력창과 제출 버튼이 나와있다. 이번 문제도 burp suite를 사용하여 패킷을 받았다. 이렇게 되어 있었고 ip 입력창에 127.0.0.1을 입력하고 다시 패킷을 받아 보았다... 그랬더니.. 이렇게 ip=127.0.0.1이 생기고 결과 값이 반환되었다.문제의 이름이 PHP-Command injection 인 만큼 이번 문제의 힌트와 해결할 수 있는 방법은command injection을 사용하는 것이다. 이 문제에서 명령어 주입(command injection)이 발생할 수 있는 이유는 다음과 같다.사용자 입력 검증 부족:이 코드에서 사용자는 ip 필드에 임의의 값을 입력할 수 있으며, ..

Admin is really dumb...관리자는 정말 멍청하네요...ㄷㄷ... 챌린지 화면이다. Wrong user-agent: you are not the "admin" browser!잘못된 사용자 에이전트: "관리자" 브라우저가 아닙니다!이라고 한다... 바로 burp suite로 패킷을 잡아보자 User-Agent가'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36' 라고 한다. 이걸 'admin'으로 수정해서 send 해서 Response를 받아보았다.... 그랬더니 이렇게 'Welcome master'이라는 문장과 함께 Password값이 ..

웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾으세요. 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다. 문제 사이트에 접속하면 다음과 같은 화면이 나오게 된다. Facebook TwitterSlack 각각의 버튼을 누르면 각 사이트로 이동한다. '우리의 목표는 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다.' Facebook을 클릭했을 때'GET /web-serveur/ch52/?url=https://facebook.com&h=a023cfbf5f1c39bdf8407f28b60cd134'이렇게 HTTP GET 요청으로, URL에 대한 리소스가 실행된다. 나는 이걸 googl..

bof와 bof.c 파일을 다운로드하여 준다. bof.c 파일 분석 이 코드에서 버퍼 오버플로우가 발생할 수 있는 부분은 gets() 함수입니다. overflowme 배열이 32바이트 크기이지만, 사용자가 32바이트 이상 입력하면 스택에 저장된 다른 변수들(예: key 값)을 덮어쓸 수 있습니다.만약 key 값을 덮어써서 0xcafebabe로 변경할 수 있다면, system("/bin/sh")가 실행되어 공격자가 쉘을 획득할 수 있습니다. * info functions를 사용해 무슨 함수들이 사용되고 있는지 확인 pwndbg는 GDB의 확장 프로그램으로, 시스템 해킹과 취약점 분석에서 매우 유용합니다.특히, bof.c와 같은 버퍼 오버플로우가 포함된 프로그램을 분석하는 데 pwndbg를 사용하면 많은 이..

Password를 찾아야 한다. 소스를 보니 뭔가 아무것도 없다. 애플리케이션을 보니 쿠키 값이 하나 있었다. EditThisCookie를 사용하여 yes로 쿠키 값을 고친 후 submit을 누르면... 문제가 풀리게 된다...! 한 줄 평 : 더 다양한 시각으로 문제를 바라보자

2번째 문제 collision을 풀어보았다. collision의 뜻이 충돌, 격돌이라는 뜻이라고 한다. ls 명령어를 사용하여 보니 [fd]와 마찬가지로 col col.c flag 3개의 파일이 존재했고 cat flag 역시 권한이 없어 실행하지 못했다. vi를 사용해 col.c를 살펴보았다. chat gpt가 있어 공부하기 너무 수월해졌다는 생각이 드는 요즘이다...ㅎㅎ; 일단 hashcode = 0x21DD09EC라고 한다. 그리고 check_password 함수가 보이는데 const char* p: p로 전달된 패스코드를 입력으로 받습니다. const 키워드는 함수 내에서 입력된 문자열을 변경하지 않음을 나타냅니다. int* ip = (int*)p;: p는 문자열 포인터인데, 이를 정수 포인터로 형..