| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- FTK Imager
- SQL Injection
- lord of sql injection
- Reflected XSS
- diva
- 인시큐어뱅크
- InsecureBank
- Volatility
- Docker
- CTF-d
- base64
- XSS
- igoat
- 2018
- ESXi
- foremost
- frida
- MFT
- beebox
- Strings
- Openstack
- otter
- kibana
- vulnhub
- 안드로이드
- Suninatas
- binwalk
- elasticsearch
- ctf
- dreamhack
- Today
- Total
목록전체 글 (450)
Information Security
Chall03() 메소드를 찾기 위해 Navigation -> Text Search에서 chall03()를 검색하면 uk.rossmarks.fridalab.MainActivity에 존재하는 것을 알 수 있다. 해당 함수는 현재 return 값이 false라는 것을 알 수 있다. 이 값을 true로 바꾸기 위해 자바스크립트 코드를 작성해야 한다. implementation을 작성하여 함수를 이용해 위의 코드가 동작하지 않고 재 작성한 코드가 동작하여 return 값으로 true 값이 반환될 것이다. 해당 스크립트 코드를 실행 후 Check 버튼을 클릭하면 Solved Challenge 03 문자열을 확인할 수 있다. FirdaLab 앱을 확인하면 3번 문제가 해결된 것을 알 수 있다.
jadx 프로그램을 이용해 chall02() 메소드를 찾기 위해 [Navigation] - [Text search]를 클릭하여 문자를 검색하는 기능을 사용했다. uk.rossmarks.fridalab.MainActivity.chall02() 클래스 내부에 존재하는 메소드라는 것을 알 수 있다. completeArr[1]=1;에서 배열이 선언되어 있는 것을 알 수 있다. 추가할 메소드를 확인 후 statict 선언이 되어 있지 않아 static method가 아닌 instance method를 사용한다. instance method를 호출하기 위해서 반드시 인스턴스화 된 객체를 찾아서 사용해야 한다. 이 객체를 사용하려면 Java.use가 아닌 Java.choose라는 api 함수를 사용해야 한다. Jav..
클래스 내부의 소스코드를 보면 static int cahll01; 변수 값을 1로 지정해주어야 한다. 1로 변경이 되면 getChall01int() 메소드가 실행되면서 chall01이라는 값이 1로 return 되는 것 같다. Challenge_01 문제를 풀기 위해 작성한 자바스크립트 코드다. nox 프로그램에서 Frida를 실행시켰다. FridaLab 프로세스 패키지 이름을 확인했다. 자바스크립트 파일이 실행된 것을 알 수 있다. FridaLab에서 [CHECK]버튼을 클릭하게 되면 1번 문제가 초록색으로 변해 해결한 것을 알 수 있다.
XSS Level 6는 URL # 주소 뒤에 경로를 확인할 수 있다. 아래와 같은 코드에 붙여주어 출려해주는 것을 알 수 있다. data:[자료 타입], [데이터]을 이용해 data:text/javascript, alert(1); XSS 공격을 실행했다. XSS 공격이 동작하면 정답이라는 것을 알 수 있다.
XSS Level 5 아래와 같이 Groovy 페이지 회원가입에 관련된 것을 알 수 있다. 소스 코드를 보면 Next 링크 태그가 걸려 있는 것을 알 수 있다. next 변수에 javascript:alert(1) 입력했다. Go 버튼 누른 후 Next 버튼 클릭 시 XSS 공격이 동작되고 정답이라는 것을 알 수 있다.
XSS Level 4 문제는 timer 인 것을 알 수 있다. 3초 후 아래와 같은 메시지를 보여준다. level4/frame?timer=('{{ timer }}'); 전달되는 것을 알 수 있다. ?timer=1'); onclick=alert('1 XSS 공격을 시도했다. XSS 공격이 실행되고 정답이라는 것을 알 수 있다.