일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- CodeEngn
- 리버싱
- ctf
- x64dbg
- webhacking
- 웹해킹
- requests
- PWN
- 리눅스
- termux
- reversing
- buffer over flow
- HackCTF
- Linux
- Hackerschool
- 어셈블리어
- Next.js
- Python
- 버퍼오버플로우
- ftz
- 뉴스클리핑
- RITSEC
- RITSEC CTF 2019
- BOF
- SQL Injection
- 보안뉴스
- writeup
- NewsClipping
- Shadow 동아리
- Nop Slide
- Today
- Total
목록webhacking (5)
Jaeseo's Information Security Story

접근을 하면 아래의 형태로 API 응답이 오는 것을 확인 할 수 있다. { NOTE: "For API help visit our help page /static/help", status: "OK" } Endpoints /api/login - POST /api/ftp/dir - POST /api/ftp/get_file - POST Params /api/login - username, password /ftp/dir - dir /ftp/get_file - file /api/login에 접근해서 username과 password를 JSON 형태로 전송을 해본다. curl -X POST -H "Content-Type: application/json" -d '{ "username" : "", "password" ..

[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..

[WEB]spooky-store 문제 사이트로 접속을 합니다. 문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다. 이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE 공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크) XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다. &example; 그러면 응답에 utctf 라는 계정이 있고 GID 필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수..

요즘 계속 안드로이드 개발 공부만 하는 것 같아서 다시 WebHacking 공부를 하기위해 문제를 풀었다. 맨 처음 2번 이여서 쉬우니깐 sql injection 간단하게 해서 풀고 넘어가야지라는 마인드를 가지고 풀었는데 생각 보다 문제가 안풀려서 한번 파보니 난이도가 있는 문제 였다..... 2번인데 난이도가 ㅠㅠㅠ 일단 사이트에 접속을 해본다. 위와 같이 ip를 logging 하고 있다는 안내 메세지가 있다. 이떄 소스를 보면 주석으로 시간에 대해 주석 처리가 되어있고 admin.php에 접근하지 말라는 경고가 있다. admin.php에 들어가 본다. 그러면 매우 간단한 입력 창이 있는 것을 볼 수가 있다. 이때 다양한 SQL injection 점검 문자열을 날려보며 공격을 시도 해봤는데 공격이 먹히..
LFI (Local File Inclusion) 로컬 파일 포함 공격 공격자가 웹 브라우저를 통해 서버에 파일을 include 시키는 공격! 이 취약점은 서버에서 include 하는 파일에 대해 검증을 하지 않을 때 존재합니다. 와 위와 같은 형태로 존재한다고 하였을때 공격자가 /script.php? page=index.html와 같은 정상적인 형태가 아닌 /script.php? page=../../../../../../../etc/passwd와 같은 형식으로 요청을 하게 되면 서버에서는 /etc/passwd 파일을 포함시켜 사용자에게 보여주게 됩니다. 이를 이용하여 웹사이트의 소스코드를 획득하여 다른 취약점을 찾아 공격을 하거나 서버 내부의 주요 정보를 탈취하는 공격 등이 가능하게 됩니다.