SSL/TLS 취약점 heartbleed, poodle등 BEAST: CBC에서 암호화된 세션에서 암호화되지 않은 값을 추출함CRIME: ssl/tls를 이용해서 압축해서 전송할 때의 취약점으로 세션이나 쿠키 탈취BREACH: CRIME공격 기반heartbleed: ssl/tls 연결지속을 위한 heartbeat를 이용하는데 heartbeat값을 검정하지 않아서 서버의 메모리가 그대로 노출되서 인증값이나 데이터들이 노출됨.poodle: oracle padding 취약한 프로토콜 통신 O-Saft : ssl/tls 취약점 점검 도구 OWASP에서 제공함 검사한 내용이 저장되는데 내용이 많다! 여러 공격에 취약하거나 안전하다는 걸 알 수 있다. nmap의 --script옵션으로도 어느정도 확인..
분류 전체보기
url에 parameter가 나타남. GET방식이기 때문 두 폼모두 xss 취약점이 나타남. POST방식이라서 url에 파라미터가 안나타남. 일반적인 로 막고 script실행하면 되보인다. 그리고 마지막에 다시 를 앞에 먼저 집어넣고 해야할듯함. php_self php에서 사용되는 전역변수 그냥 스크립트 작성하면 됨. referer에 값을 수정하라는 의미인듯 함. user agent 변조 referer변조랑 동일할 듯. 를 집어넣었음.
sql injection에 취약한 웹사이트에서 계정정보를 탈취하는 시나리오를 작성해보겠다.웹서버에 SQL Injection 취약점이 있는지 확인해보니 취약점이 있는 것으로 확인되었다. php에서 원하는 select column 개수가 null이 7개일 때, 테이블이 떴기 때문에, 7개의 columns을 요구한다는 것을 알 수 있다.'union select null, null, null, null, null, null, null# select null, database(), null, null, null, null, null# 구문을 삽입하여 사용중인 DB 이름인 bWAPP를 알게 되었다.'union select null, database(), null, null, null, null, null..
·CTF
ip를 찾고, 포트스캐닝 결과 80/tcp만 open되있는 것을 확인하였다. 위에 보면 localhost/profile.php로 되어있는데, 공격자의 ip로 서버를 열고, localhost대신에 victim ip를 집어넣고 submit을 하면 flag의 일부가 나오는 것을 확인할 수 있다.ova파일의 root의 비밀번호를 변경하고 시스템에 접속하면 enter_network라는 찾지못한 파일이 있는 것을 알 수 있다. 부팅할 때, e누르고 ro -> rw로 변경 init=/bin/bash로 변경 후 재부팅 하고 passwd로 변경함.
·CTF
기본적인 ip찾기와 포트스캐닝을 실시 후 발견하였고, chronos.local:8000을 발견하였음. host파일을 수정하면 된다. chronos.local에 접속하니 http Header 부분의 user-agent 부분이 firefox나 다른 일반 agent가 아니고 chronos라는 agent로 설정되어 있는 것을 볼 수 있다. 또한 chronos.local:8000/date?format 부분에 값을 삽입할 수 있는 것을 알 수 있는데, dcode.fr에서 살펴보면 base58로 인코딩된 것을 알 수 있고, 디코딩해보면 라는 값이 나옴. format=부분에 base58로 encoding된 reverse shell을 집어넣으면 되는지 확인해봐야함.처음에는 안되서 user-agent가..
Level 17:Bandit Level 17 → Level 18Level GoalThere are 2 files in the homedirectory: passwords.old and passwords.new. The password for the next level is in passwords.new and is the only line that has been changed between passwords.old and passwords.newNOTE: if you have solved this level and see ‘Byebye!’ when trying to log into bandit18, this is related to the next level, bandit19Commands you ma..

vlan 먼저 작성해보면, #각 스위치포트에vlan 10 -> name Servervlan 20 -> name Networkvlan 30 -> name Security#각 해당 인터페이스에 switch - pc라면switchport mode accessswitchport access vlan 10 (해당 vlan이 10번이라면)no shutdown#각 해당 인터페이스가 switch - (switch or router)라면switchport mode trunkswitchport trunk encapsulation dot1qno shutdown#router 설정int f0/0no ip addressno shutdownexit# 서브 인터페이스 할당int f0/0.1encapsulation dot1q 10i..
overthewire.org Bandit Level 1: 특수문자 파일 읽기 = cat ./- 로 특수문자를 파일의 이름으로 지정해줘야 함 Level 2: 특수문자 + 공백 파일 읽기 / 공백은 "나 '로 묶어서 하나의 파일로 만들면 되는데, 아니면 역슬래쉬space\ in\ this\ filename or "space in this filename" 그러나 -- 옵션이 있기 때문에 파일이름에 파일이 단독으로 있기 때문에 cat ./*로 읽고 넘어간다. Level 3: 숨김파일 읽기 : ls -l Level 4: 여러개의 파일에서 사람이 읽을 수 있는 파일 찾기: file명령어(file 특성 출력) ex) file ./* Level 5: human-readable, 1033 bytes in size, n..
·CTF
backup.zip 다운 후 압축해제하려 했으나 password가 있음. fcrackzip으로 압축파일 크래킹 시도 해제된 파일중 tomcat-users.xml이 user관련 파일인 것으로 추측되므로 cat으로 확인 admin계정으로 manager에 접속 혹은 jsp파일형식의 reverse_shell 파일을 업로드해서 실행해본다. /home 디렉토리에서 randy의 디렉토리에서 user플래그를 발견하였다. setuid가 설정된 look파일을 발견 실행 시 권한이없는 파일을 보는게 가능한 것처럼 보임. /etc/shadow를 볼 수 있게되었고 복사해서 john을 사용해서 hash를 크래킹해봄크래킹 성공 후 접속 완료하고 sudo -l로 확인해봄. 그 안에 randombase64.py를 보면..
·CTF
HTTP Parameter Pollution(HPP): 같은 이름의 파라미터로 요청을 보내서 오염을 발생시킨다. 기본 ip를 찾고, 포트를 확인해보니 80번 포트가 열려있는 것을 확인할 수 있고, 바로 회원가입 페이지가 있어서 회원가입하고 입장하니 아래와 같은 힌트를 볼 수 있었다. 근데 막상 HPP를 사용하는 부분이 보이지 않는데, 페이크 힌트인지 모르겠다. sqlmap을 사용해서 sql injection을 사용하니 admin 계정과 john계정을 발견하였다. ffuf을 이용해서 user 파라미터를 발견하였고, admin의 history에서 github를 발견하고 내용을 git clone 해보았다. system 명령어로 cmdcntr 파라미터에 값을 실행하는 것을 볼 수 있다. sh -i ..