일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- diva
- 안드로이드
- foremost
- XSS
- logstash
- beebox
- InsecureBank
- lord of sql injection
- Docker
- base64
- 2018
- 파이썬
- ctf
- igoat
- SQL Injection
- Reflected XSS
- Suninatas
- MFT
- kibana
- NTFS
- otter
- elasticsearch
- frida
- Volatility
- Openstack
- CTF-d
- 인시큐어뱅크
- vulnhub
- ESXi
- Strings
- Today
- Total
목록분류 전체보기 (437)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/b6aBP8/btqwAzrnhvg/DmxfrrVFf4tKzANDlhnXk1/img.png)
그림 1-1처럼 https://github.com/WayzDev/Kage 파일 설치 및 yarn 명령어 설치 방법 그림 1-1에서 보이는 source.list.d 폴더 안에 있는 yarn.list 파일을 확인 그림 1-3처럼 yarn 설치 yarn 명령어를 입력해 설치하는 과정을 확인할 수 있다. 설치하는 과정에서 npm이 없다고 Error가 나는 것을 확인할 수 있다. apt-get 명령어로 npm을 설치 그림 1-6처럼 npm설치가 완료되면 다시 yarn 명령어를 입력하면 설치 완료된 것을 알 수 있다. yarn run dev 명령어로 실행시키면 error가 발생한 것을 알 수 있다. 그림 1-8에서 보이는 경로로 이동해서 확인하면 main.js만 있는 것을 확인할 수 있다. 그림 1-8에서 보이는 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/8UdM9/btqwsd2iPw9/vp3juHrTumvMfbWkOnVO9K/img.png)
그림 1-1을 보면 base64 인코딩 값과 패스워드 입력폼을 확인할 수 있다. base64 디코딩을 하면 그림 1-2 값을 얻을 수 있다. 16진수로 이루어져 있고 40자리의 해시 값이라는 것을 알 수 있다. 그림 1-3 처럼 SHA-1 함수로 복호화 했다. 그림 1-3처럼 복호화 했는 데 다시 40자리 해시 값이 나와 다시 한번 복호화를 해서 그림 1-4처럼 Password test 값을 얻을 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dE6L3Z/btqwrTbCZTi/FKmHxqxHfk2H42mIBs7dJ1/img.png)
XSS(Cross-Site Scripting) 게시판을 포함한 웹에서 자바스크립트같은 스크립트 언어를 삽입해 개발자가 의도하지 않은 기능을 클라이언트측을 대상으로 하는 공격 실습 그림 1-1 처럼 Quizlord 2.0 플러그인을 활성화 시킨다. 그림 1-2 처럼 Add a quiz 메뉴에서 Title 부분에 test"> 스크립트 구문을 삽입한다. 그림 1-3처럼 XSS 스크립트 구문이 동작하는 것을 알 수 있다. 그림 1-4는 Quizlord 소스코드이다. title 부분에 이스케이프 처리하지 않는 것을 알 수 있다. 대응방안 그림 1-5는 그림 1-4는 다르게 htmlentitles() 함수를 넣어 XSS 필터링을 해줄 수 있다. 그림 1-6을 보면 8번 게시물에 XSS 필터링이 되는 것을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dCzlWd/btqv7DOeGL7/zUzr5HPe6nU7zoqdD4psHK/img.png)
그림 1-1처럼 level 1 문제 문구와 index.phps라는 힌트를 보여준다. index.phps 소스코드 내용이다. 소스코드 내용을 보면 user_lv이 6과 같거나 크면 1이 된다. 그리고 5보다 크면 문제가 해결이 되는 것 같다. 그러므로 user_lv를 5보다 크고 6보다 작은 수를 입력해주면 문제가 풀릴 것이다. 구글 쿠키 editer를 이용해 쿠키 값을 5.7로 변경 후 새로고침을 하면 문제가 풀릴 것이다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bwwtd9/btqvLZKyzUP/kJVKk4VtOPHTtoZ4kWtsp1/img.png)
Remote File Inclusion? RFI 취약점은 공격자가 악성 스크립트를 서비스 서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것이다. 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입이 가능하다. - $_GET, $_POST 값을 전달 받는 과정에서 파라메타 값을 제대로 검사하지 않아 발생하는 취약점 (PHP) 실습 그림 1-1과 같이 Spritz 1.0 플러그인을 활성화 시킨다. 그림 1-2처럼 /wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=../../../wp-config.php 공격 코드를 삽입해 워드 프레스 환경설정 파일 wp-config.php 내용을 확인할 수 있다. 그림 1-3..