| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- foremost
- Volatility
- 안드로이드
- frida
- Openstack
- Strings
- imageinfo
- Suninatas
- 인시큐어뱅크
- base64
- filescan
- XSS
- igoat
- 2018
- Docker
- kibana
- MFT
- InsecureBank
- vulnhub
- CTF-d
- diva
- dreamhack
- ESXi
- binwalk
- beebox
- otter
- lord of sql injection
- elasticsearch
- ctf
- SQL Injection
- Today
- Total
목록분류 전체보기 (466)
Information Security
이 실습에는 내부 시스템에서 데이터를 가져오는 재고 확인(stock check) 기능이 있습니다. 이 실습을 해결하려면 재고 확인 URL을 변경하여 http://localhost/admin 에 있는 관리자 인터페이스에 접근한 뒤, 사용자 carlos를 삭제해야 합니다. 개발자는 SSRF(서버 사이드 요청 위조) 방어 기능을 배포해 두었으므로, 이를 우회(bypass) 해야 합니다. 재고 버튼을 클릭합니다. stockApi 파라미터에 http://localhost/admin 입력 시 불가능한 URL 주소라는 것을 알 수 있습니다. 오른쪽 하단에 Return to list | Next product 버튼이 생성된 것을 알 수 있습니다. path 파라미터를 보면 경로 URL 주소가 입력되어 있는 것을 알 수 ..
이 실습에는 내부 시스템에서 데이터를 가져오는 재고 확인(Stock Check) 기능이 있습니다. 실습을 해결하려면 재고 확인 URL을 변경하여 http://localhost/admin에 있는 관리자 인터페이스에 접속하고, 사용자 'carlos'를 삭제하십시오. 개발자는 당신이 우회해야 할 두 가지 취약한 SSRF 방어책을 적용해 두었습니다 재고 버튼을 클릭합니다. stockApi 파라미터에 http://localhost/admin 입력했지만 아무 반응이 없는 것을 알 수 있습니다. 이번에는 http://Localhost 입력하면 필터링을 우회하여 페이지 접속되는 것을 알 수 있습니다. http://Localhost/Admin 입력하면 필터링을 우회하여 관리자 페이지 접속되는 것을 알 수 있습니다. 소..
PortSwiggerWeb Academy에 SSRF Lab 접근. LAB 목표는 '192.168.0.0/24' 대역을 스캔하여 admin페이지로 접근 후 'carlos' 계정을 삭제해야 CLEAR. 바로 admin 페이지로 접근 시, 해당 페이지는 없는 것으로 확인 /admin 페이지가 존재하지 않는 것을 알 수 있습니다.재고 버튼 클릭 시, URL 경로를 불러오는 것을 알 수 있습니다. 네트워크 스캔을 위해 BurpSuite Intruder 설정을 아래와 같이 설정합니다. 내부 대역 스캔을 위해 아래와 같이 Payloads를 설정을 합니다. http://192.168.0.161:8080/admin 페이지 에러 응답코드 200 성공으로 접속되는 것을 알 수 있습니다. SSRF를 통해 관리자 페이..
PortSwigger Web Academy에 SSRF Lab 접근. LAB 목표는 'http://localhost/admin' 경로로 접근하여 'carlos' 계정을 삭제해야 CLEAR. 바로 admin 페이지로 접근 시, admin 계정만 접근 및 사용할 수 있는 것을 확인. URL 주소에 /admin 입력 시 아래와 같이 admin 페이지는 관리자만 접근 가능한 것을 알 수 있습니다. 요청 값 stockApi 파라미터에 URL 주소를 통해 API 값을 불러오는 것을 알 수 있습니다. stockApi 파라미터에 http://localhost/amdin URL 주소를 입력하면 정상적으로 불러오는 것을 알 수 있습니다. 페이지 하단에 /admin 페이지를 불러오는 것을 알 수 있습니다. carlors - ..
simple_patch_me 프로그램을 실행시키면 아래와 같이 문자열을 보여주고 아무 동작도 하지 않는 것을 알 수 있습니다. simple_patch_me 프로그램을 불러옵니다. 찾는 문자열의 길이를 15로 수정합니다. "I will show you the flag after 1 year :p" 문자열을 선택합니다. 프로그램의 소스코드를 알 수 있습니다. 16진수 부분을 10진수로 변경합니다. 해당 소스코드를 분석하면 시간이 8760시간 넘지 않으면 1시간 동안 sleep 하게 하고 1시간이 지난 후에야 변수에 +1 증가시키는 소스코드입니다. sleep 함수로 이동해서 EDI 값을 0초로 변경해 주면 1시간 동안 기다리지 않아도 되는 것을 알 수 있습니다. 해당 부분을 마우스 오른쪽 클릭 후 [Patc..
Ghidra 설치 후 [File] - [New Project]에서 simple crack me 프로젝트 생성 후 simple_crack_me 불러옵니다. [File] - [Import File]을 눌러 simple_crack_me 파일을 불러옵니다. [Search] - [For Strings]에서 Minimum Length 길이를 10으로 변경합니다. 문자열 중간에 "%x is wrong x[\n"을 선택합니다. 아래와 같이 녹색으로 해당 문자열을 보여줍니다. 해당 문자열 라인에서 마우스 오른쪽 클릭 후 [References] - [Show References To Address] 선택합니다. 소스코드에서 해당 문자열이 있는 위치를 알려줍니다. 아래와 같이 소스코드 위치를 알 수 있습니다. Ghidra ..
개요 CVE-2025-14847, 일명 MongoBleed는 MongoDB Server에서 발견된 치명적인 정보 노출 취약점으로, 외부 공격자가 인증 절차를 거치지 않고도 원격에서 서버 메모리의 일부를 유출할 수 있다는 점에서 매우 높은 위험도를 가집니다. 이 취약점은 MongoDB가 클라이언트와 통신할 때 사용하는 네트워크 메시지 압축 기능(zlib)의 처리 과정에서 발생합니다. MongoDB는 네트워크 성능을 향상시키기 위해 압축된 메시지를 수신하고 이를 해제(decompression)하는데, 이 과정에서 특정 조건 하에 메모리 초기화가 제대로 이루어지지 않는 결함이 존재합니다. 공격자는 이러한 결함을 악용하여 의도적으로 조작된 압축 요청을 서버로 전송할 수 있습니다. * zlib 압축 통신 과정에..
CVE-2025-55182는 심각도 **최고점(CVSS 10.0점 만점)**의 인증 불필요 원격 코드 실행(RCE) 취약점입니다. 'React2Shell'이라는 별칭으로 불리며, Meta의 웹 개발 라이브러리인 React의 서버 컴포넌트(React Server Components, RSC) 기능에서 발견되었습니다. 취약점 유형 : React 서버 컴포넌트에서 사용되는 Flight 프로토콜의 역직렬화(deserialization) 처리 과정에서 입력값 검증이 미흡하여 발생합니다. 공격자는 특수하게 조작된 HTTP 페이로드를 전송하여 인증 절차 없이 서버에서 임의의 코드를 실행할 수 있습니다. 리액트 서버 컴포넌트 취약점이란? 리액트 서버 컴포넌트(React Server Components. RSC)란 클..