일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- HackCTF
- Linux
- x64dbg
- BOF
- 웹해킹
- Hackerschool
- termux
- SQL Injection
- Python
- 버퍼오버플로우
- CodeEngn
- 리버싱
- 어셈블리어
- PWN
- ctf
- Nop Slide
- 뉴스클리핑
- 보안뉴스
- RITSEC CTF 2019
- webhacking
- writeup
- ftz
- reversing
- Shadow 동아리
- RITSEC
- NewsClipping
- buffer over flow
- 리눅스
- Next.js
- requests
- Today
- Total
목록분류 전체보기 (113)
Jaeseo's Information Security Story

요즘 계속 안드로이드 개발 공부만 하는 것 같아서 다시 WebHacking 공부를 하기위해 문제를 풀었다. 맨 처음 2번 이여서 쉬우니깐 sql injection 간단하게 해서 풀고 넘어가야지라는 마인드를 가지고 풀었는데 생각 보다 문제가 안풀려서 한번 파보니 난이도가 있는 문제 였다..... 2번인데 난이도가 ㅠㅠㅠ 일단 사이트에 접속을 해본다. 위와 같이 ip를 logging 하고 있다는 안내 메세지가 있다. 이떄 소스를 보면 주석으로 시간에 대해 주석 처리가 되어있고 admin.php에 접근하지 말라는 경고가 있다. admin.php에 들어가 본다. 그러면 매우 간단한 입력 창이 있는 것을 볼 수가 있다. 이때 다양한 SQL injection 점검 문자열을 날려보며 공격을 시도 해봤는데 공격이 먹히..

Activity 란? : UI가 있는 화면을 제공하는 component! 시스템은 새로운 Activity을 시작하면 BackStack에 담고 나서 사용자에게 보여 준다. BackStack은 "LIFO"의 스택 메커니즘을 따르며, 사용자가 ◀ 버튼을 누를 경우, 스택의 최상위(top)에 있는 현재 Activity을 제거(pop and destroy)하고 이전의 Activity을 시작한다. Activity의 생성 Activity Class의 상속 : 안드로이드의 Activity에 대해 정의를 하기 위해서는 Activity 클래스을 상속 받아서 사용해야 한다. Activty 클래스(android.app.Activity) : 해당 안드로이드 버전의 기본 라이브러리 액티비티 클래스이며, 모든 다른 액티비티 클래스..
보호되어 있는 글입니다.

jaeseokim.github.io/Security/dnspy-%EC%82%AC%EC%9A%A9%EB%B2%95-Net-assembly-editor-debugger-decompiler/ dnspy - 사용법 (.Net assembly-editor, debugger, decompiler) dnspy란? dnspy - github 주소 Debug .NET and Unity assemblies Edit .NET and Unity assemblies dnspy 설치 방법 github에서 직접 소스를 다운받아 build를 하여 설치가 가능하다. 또는 releases 된 파일을 받아서 사용이 가능�� jaeseokim.github.io dnspy란? dnspy - github 주소 Debug .NET and Uni..

X-MAS: Lapland Mission X - MAS의 Lapland Mission 문제를 다운 받아보면 아래와 같이 Unitity로 만들어진 것을 파악할 수 있다. 이제 이 파일을 실행 해보면 아래처럼 FPS 게임과 같은 형식인 것을 볼 수 있는데 게임을 클리어를 불가능 하게 만들어진 것을 확인할 수 있다. 이때 dnspy를 통해 분석을 하고 게임을 수정하여 게임을 클리어를 해본다. dnspy를 실행을 해보면 위와 같은 화면이 보이는데 이때 X-MAS_Data\Managed\ 아래에 있는 DLL 파일들을 불러와서 분석을 한다. 이때 대부분 시스템 관련 DLL 파일이거나 UNITY 관련 DLL 파일로 보이는데 가장 기본적인 Assembly-CSharp.dll 만을 가지고 분석을 한다. 열어서 보면 이렇..

HackCTF - WEB - Cookie 일단 문제 사이트에 접근을 합니다. 그러면 이런식으로 쿠키에 무언가가 있다는 것을 암시하는 문구가 나옵니다. 이때 쿠키에 대해 살펴 보면 Cookie 값과 PassAdmin이라는 쿠키가 아래와 같이 보입니다. 이때 Cookie의 값을 보면 Base64의 범위에 속하는 것을 볼 수 있는데 한번 DeCoding을 해봅니다. 한번 Decoding를 했을때 결과 값이 Base64여서 결과 값이 나올때까지 반복하여 DeCoding를 하니 {"id":"2","type":"guest"} 값이 나오는데 이때 guest를 admin으로 변경하여 EnCoding를 하여 서버로 전송해봅니다. 패스워드에 대해 틀렸다고 경고를 출력 하는 것을 볼 수 있는데 PassAdmin에 대해서도 ..

HackCTF - WEB - 가위바위보 일단 문제 사이트에 접속을 합니다. 접속을 하면 간단한 가위바위보 게임을 즐길 수 있는 사이트가 하나 나오는데 여기서 오른쪽 위의 계정 설정으로 들어갑니다.! 그러면 계정에 대해 프로필 이미지와 이름을 변경할 수 있는 것을 보이는데 파일 업로드가 가능 하다는 점에서 파일 업로드 취약점을 이용 해야 한다는 것을 알 수 있습니다. 일단 한번 간단한 웹쉘 코드를 짜고 업로드를 해봅니다.

HackCTF - WEB - Home 일단 문제 사이트에 접근을 하면 아래와 같은 화면으로 IP 주소에 대해 검증을 하여 접근 제한을 하는 모습을 볼 수 있습니다. 이때 머리말을 생각 해보라고 힌트를 주는데 이떄의 머리말은 HTTP의 Header에 대해 이야기 하는 것이고 예전에 풀었던 RITSEC CTF의 문제와 같이 X-Forwarded-For 를 이용하는 것을 알 수 있습니다. 이제 한번 패킷을 전송해봅니다. GET / HTTP/1.1 Host: ctf.j0n9hyun.xyz:2034 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 X-Forwarded-For: 127.0.0.1 // 루프백 주소를 전달 User-Agent: Mozilla/5.0 (W..