일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- CodeEngn
- 리버싱
- termux
- 리눅스
- Linux
- NewsClipping
- 웹해킹
- Shadow 동아리
- PWN
- x64dbg
- reversing
- Python
- webhacking
- 버퍼오버플로우
- BOF
- ctf
- RITSEC CTF 2019
- RITSEC
- 보안뉴스
- requests
- Nop Slide
- ftz
- Hackerschool
- 어셈블리어
- 뉴스클리핑
- writeup
- HackCTF
- Next.js
- SQL Injection
- buffer over flow
- Today
- Total
목록전체 글 (113)
Jaeseo's Information Security Story
LFI (Local File Inclusion) 로컬 파일 포함 공격 공격자가 웹 브라우저를 통해 서버에 파일을 include 시키는 공격! 이 취약점은 서버에서 include 하는 파일에 대해 검증을 하지 않을 때 존재합니다. 와 위와 같은 형태로 존재한다고 하였을때 공격자가 /script.php? page=index.html와 같은 정상적인 형태가 아닌 /script.php? page=../../../../../../../etc/passwd와 같은 형식으로 요청을 하게 되면 서버에서는 /etc/passwd 파일을 포함시켜 사용자에게 보여주게 됩니다. 이를 이용하여 웹사이트의 소스코드를 획득하여 다른 취약점을 찾아 공격을 하거나 서버 내부의 주요 정보를 탈취하는 공격 등이 가능하게 됩니다.

Reversing.kr의 Easy Keygen 문제 입니다. 일단 문제를 다운 받으면 ReadMe.txt 파일과 Easy Keygen.exe 파일이 있습니다. 일단 ReadMe.txt 파일을 읽으면 내용은 아래와 같습니다. ReversingKr KeygenMe Find the Name when the Serial is 5B134977135E7D13 문제를 보니 시리얼 5B134977135E7D13이 나올때의 이름을 찾으라는 문제입니다. 일단 pe 분석을 해서 패킹이 되어 있는 지를 확인 해봅니다. C++로 짜여 있고 Packing과 같은 조치는 안되어 있는 것으로 보입니다. 이제 프로그램을 실행해보고 IDA로 정적 분석을 해봅니다. 매우 간단한 프로그램으로 보입니다. name을 입력하면 name가지고 알..

이전 level5의 WriteUp를 보실분은 아래의 링크로! FTZ - level5 - WriteUP 그전 level4 풀이를 보실 분은 아래 링크로 FTZ - level4 - WriteUp 이전 level3 WriteUp를 보고 싶은 분은 아래로 FTZ - level3 - WriteUp 일단 hint를 보고 문제를 풀어본다. 일단 autodig명령어를 이용하여 lev.. jaeseokim.tistory.com level6는 이번에는 특이하게 바로 shell로 나오지 않고 특이한 프로그램이 돌아가는 모습을 볼수가 있다. 일단 접속을 하면 "인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹 방법이다." 라는 hint를 알려주고 있다. 엔터를 입력을 하면 위와 같은 화면이 뜨면서 알맞은 숫자를 입력 해..

그전 level4 풀이를 보실 분은 아래 링크로 FTZ - level4 - WriteUp 이전 level3 WriteUp를 보고 싶은 분은 아래로 FTZ - level3 - WriteUp 일단 hint를 보고 문제를 풀어본다. 일단 autodig명령어를 이용하여 level4의 권한을 얻어야 하는 것 같다. whereis와 ls -la를 통해 살펴.. jaeseokim.tistory.com 일단 level5로 로그인해서 hint 파일을 봅니다. level5라는 명령어를 실행하면 /tmp 폴더에 level5.tmp 파일이 생성한다고 적혀 있다. 한번 level5를 실행하고 tmp 파일을 보았지만 mysql.sock 파일만 보인다. 이것을 보고 level5의 명령어가 실행 중일 때 tmp 파일을 만들고 종료 ..

이전 level3 WriteUp를 보고 싶은 분은 아래로 FTZ - level3 - WriteUp 일단 hint를 보고 문제를 풀어본다. 일단 autodig명령어를 이용하여 level4의 권한을 얻어야 하는 것 같다. whereis와 ls -la를 통해 살펴 본 결과 leve4의 권한으로 set-uid가 설정되어 있다. 이제 autodig 명.. jaeseokim.tistory.com 일단 hint 파일을 읽어 본다. hint를 보니 /etc/xinetd.d/ 백도어를 숨겨두었다고 하니 이쪽을 공략 하여 다음 level5의 권한을 얻어야 하는 것으로 보인다. 일단 xinetd(슈퍼 데몬)의 설정 폴더로 이동하여 확인 한다. 중간에 backdoor 라는 파일이 level4의 소유그룹에 속한 것을 볼수가 있..

일단 hint를 보고 문제를 풀어본다. 일단 autodig명령어를 이용하여 level4의 권한을 얻어야 하는 것 같다. whereis와 ls -la를 통해 살펴 본 결과 leve4의 권한으로 set-uid가 설정되어 있다. 이제 autodig 명령어의 소스 코드를 살펴본다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ // 만약 인자값 하나가 아니라면 간단한 설명을 보여주고 종료로 빠진다. printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" );..

이제 level2 문제를 풀어 본다. ls를 통해 hint 파일을 확인 하였다. 편집중 쉘을 명령을 실행 시킬 수 있는건 vi 지만 실행해 본 결과 똑같은 level2의 권한으로 실행 되었다. 다시한번 아래의 명령어를 통해 find 했다. find / -perm -4000 -user level3 2>/dev/null editor라는 명령어가 있다는 것을 보고 명령어를 실행해 본다. 아래와 같이 VIM 이 실행 되는 모습을 볼 수가 있다. 여기서 이때 아래의 명령어를 입력해서 shell로 빠지도록 한다 이떄 VIM의 권한은 level3이고 set-uid가 설정되어 있어 level3의 쉘 권한을 가지고 실행 된다. :shell level3:can you fly?

hackershool의 유명한 ftz 문제이다. 일단 ssh로 접근을 하기 위해 root로 접근하여 ip주소를 알아온 후 시작을 한다. 아이디 비밀번호는 root:hackershool 이다. 이제 level1으로 접근하여 문제를 풀어본다. level1만 아이디 비밀번호를 알려주고 level1:level1 그 다음부터는 문제 풀이를 통해 비밀번호 획득하여 level를 상승시켜야 한다. 일단 초기 화면을 본다. 일단 접근을 하면 hint 파일이 있다. cat를 통해 hint 파일을 읽어본다. leve2 권한에 setuid가 걸린 파일을 찾으라고 한다. find / -perm -4000 -user level2 2>/dev/null 검색 시 ExecuteMe라는 명령어가 있다는 것을 확인할 수 있는데 한번 실행..