| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Openstack
- SQL Injection
- Suninatas
- lord of sql injection
- frida
- dreamhack
- Docker
- Volatility
- beebox
- ESXi
- InsecureBank
- kibana
- XSS
- vulnhub
- binwalk
- Strings
- 인시큐어뱅크
- elasticsearch
- foremost
- CTF-d
- 2018
- base64
- logstash
- igoat
- ctf
- 안드로이드
- otter
- diva
- MFT
- Reflected XSS
- Today
- Total
목록전체 글 (447)
Information Security
빈칸 공백 우회 '' : (), /**/, %09, %0a, %0c, %0b, + no=1%0a||%0aid%0ain%0a("admin") 입력 시 Hello admin이 출력되는 것을 알 수 있다. no=1%0a||%0aid%0ain%0a("admin")%0a%26%26%0alength(pw)%0ain%0a(8) 입력 시 Hello admin이 출력되는 것을 알 수 있다. no=1%0a||%0aid%0ain%0a("admin")%0a%26%26%0alength(pw)%0ain%0a(6) 입력 시 메시지가 출력되지 않았다. ?pw=735c2773 값이라는 것을 알 수 있다.
'(싱글쿼터) 우회 "(더블쿼터), `, hex, binary, char() 사용 ascii() 우회 ord() 사용 ?no=0 or true 입력 시 Hello guest 메시지가 출력되는 것을 알 수 있다. ?no=1 or id like "admin" 입력 시 Hello admin 메시지가 출력되는 것을 알 수 있다. ?no=1 or length(pw) like 8 입력 시 Hello admin 메시지가 출력되는 것을 알 수 있다. ?no=1 or length(pw) like 9 입력 시 Hello guest가 출력되는 것을 알 수 있다. ?pw=1c62ba6f라는 것을 알 수 있다.
= 우회 like, between 사용 or, and 우회 and -> &&, or -> || 사용 substr right, mid, mid 사용 ?pw='||true%23을 입력 시 쿼리문이 참이 되면서 Hello guest를 출력한다. ?pw='||id like 'admin'%26%26 true%23 입력 시 Hello admin이 출력된다. ?pw'||id like 'admin'%26%26length(pw) like 8%23 입력 시 Hello admin이 출력되는 것으로 보아 패스워드 길이가 8이 참값이라는 것을 알 수 있다. ?pw'||id like 'admin'%26%26length(pw) like 9%23 입력 시 메시지가 출력되지 않아 거짓이라는 것을 알 수 있다. ?pw=88e3137f ..
git이 설치되어 있지 않다면 sudo apt-get install git 명령어로 설치한다. 현재 경로 아래에 git 설치 후 gdb 설정 파일에 peda 경로를 설정해준다.
해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다. hosts 파일에 등록했다. 다시 페이지 접속 시 접속되는 것을 알 수 있다. wpscan을 통해 http://wordy를 스캔했다. admin, mark, graham, sarah 계정을 확인할 수 있다. passwod 사전 정보 파일을 저장했다. 다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다. mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다. mark/helpdesk01 계정으로 로그인을 시도했다. Act..
해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.165 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.165 접속 시 페이지가 접속되는 것을 알 수 있다. Contact 메뉴를 보면 Copyright@2019 에서 Copyright@2017로 변경된 것을 알 수 있다. file 변수에 /etc/passwd 입력 시 아래와 같이 passwd 파일 내용을 확인할 수 있다. nginx 로그 파일 access.log 파일을 보면 입력한 명령어가 로그에 보이는 것을 알 수 있다. 리버스 쉘을 이용하기 위해 PHP 코드로 access.log를 공격했다. netcat을 이용해 미리 Open한 7777 port로 접속이 된 것을 알 수 있다. Se..
file 명령어를 통해 문제 파일의 확장자를 확인했다. XZ 확장자를 가진 압축파일을 확인하고 확장자 변경 후 압축 파일을 풀었다. 한번 더 file 명령어를 통해 파일의 유형을 확인했다. Windows로 파일을 옮긴 후 16개의 압축파일에서 동일한 용량을 확인했지만 013.7Z 압축파일만 CRC가 다른 것을 알 수 있다. 압축을 풀면 이번에는 009.7z 파일만 CRC가 다른 것을 알 수 있다. 009.7z 압축을 풀면 0000007.7z만 다른 것을 알 수 있다. 0000007.7z 압축 파일을 풀면 0000000008.7z 파일만 다른 것을 알 수 있다. 0000000008.7z 압축을 풀면 bomb_08 파일이 다른 것을 알 수 있다. strings 명령어를 통해 FLAG 값을 확인했다.