일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- webhacking
- 자료구조
- xcz
- 프로그래밍
- webhacking.kr
- 선린인터넷고등학교
- 네퓨즈
- nefus
- 포렌식
- 웹해킹
- 코드게이트
- WarGame
- kangsecu
- 버그헌팅
- 블록체인
- DVP
- 시스템
- CTF
- 해킹
- hacking
- 버그바운티
- C언어
- wargame.kr
- 포너블
- 워게임
- 문제풀이
- 정보보호
- 정보보안
- 보안
- Pwnable
- Today
- Total
목록해킹 (41)
kangsecu's B1og
이번에는 항상 관심이 있고 공부하던 보안에 관하여 최근 5년간의 해킹 사례에 대한 리포트를 올리도록 하겠습니다. 잘 봐주시길 바랍니다.
처음으로 다뤄볼 iot &network 해킹 시나리오의 소재는 바로 '프린터' 입니다. '프린터' 는 여러분들이 생각하시는 인쇄를 하는 도구 입니다. 목차를 소개하도록 하겠습니다. 프린트 해킹 프로젝트 1. 주제 선정 이유2. 해킹 시나리오3. 해킹 환경 세팅4. 해킹 루트 및 취약점5. 해킹 시연6. 보안 방법 으로 구성이 되어 있습니다. 바로 글을 시작하도록 하겠습니다. 1. 주제 선정 이유 저는 평소에 시간이 날때 마다 무엇을 해킹할 수 있을까, 무엇이 해킹에 취약할까 등의 의문을 항상 가지고 생활을 합니다. 그렇게 생각을 하다가 무언가 주제가 하나 떠오르면 바로 각종 pdf문서와 자료 들을 수집하며 모두 읽어보고 해킹 루트와 취약점의 유무, 취약점이 있다면 어디서 나올지, 어떻게 해킹하면 좋을지 ..
이번 시간에는 [Wargame.kr]의 문제인 login filtering 이라는 문제를 풀어보겠습니다. 이 문제의 점수는 450p 입니다. 우선 문제에 들어가면 이렇게 id와 password를 입력할 수 있는 로그인 폼이 있습니다. 밑에 get source 가 있는데 들어가서 코드를 확인 하면 이러한 코드가 나옵니다. ID PW get source 자 이제 코드를 분석 해보도록 하겠습니다. if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); } 이 부분은 우선 코드를 보여주는 부분입니다. if(isset($_POST['id']) && isset($_POST['ps'])){ include("../lib.php"); # include..
이번 시간에는 xcx.kr 의 웹 문제인 32번 문제를 풀어보도록 하겠습니다. 점수는 100p 입니다. 문제 제목은 [Easy Trick] 입니다. 우선 문제 페이지에 들어가면 이렇게 문제가 뜹니다. php트릭을 이용하여 문제를 해결 하라고 하네요. 그래서 소스코드를 확인 하였습니다. 코드를 분석해 보겠습니다. {Get 방식으로 a의 값을 입력받고, 그 a의 값이 ""일때는 "WUT??31337?"를 내보냅니다. 만약 a 를 url encode 한 값이 NULL이 아니고 12735366333132132465461????????????????????????????? 일때는 key를 출력하는 문제 입니다. 또한, 일치하지 않으면 Failed ur tricks 을 출력해줍니다. 마지막으로 isset함수..
이번 시간에는 [Wargame.kr]에 WTF_code 라는 문제를 풀어보도록 하겠습니다. 이 문제역시 매우 흥미로웠던 문제입니다. 이 문제의 점수는 450p입니다 . 그럼 풀이를 시작하겠습니다. 우선 문제에 들어가면 아래 사진과 같이 이건 좀 미개한 코드이다. 넌 이 코드를 읽을 수 있는가? 라고 물어봅니다. 그래서 우선은 start를 눌렀습니다. start를 누르니 이게 진짜 소스코드라고 ? 아무것도 안보인다고 라고 하네요. 문제에서 제시하는 소스코드인 "source_code.ws" 를 다운받았습니다. 그리고 열었더니 이상하게도 아무 코드도 적혀있지 않았습니다. 그래서 "아 이건 hex로 해결하는 문제인가?" 라고 생각하며 get editor를 통해 소스코드를 실행했지만 아래 사진과 같이 역시..
이번 시간에는 Wargame.kr의 3번째 문제인 flee button 이라는문제를 풀어보도록 하겠습니다.문제 점수는 450p입니다. 이번 문제는 매우 흥미로운 문제 였습니다. 우선 문제에 들어가면 이렇게 버튼을 누르라고 합니다. 그리고 자신은 그것을 잡을수가 없다고 하네요. 우선은 start를 눌렀습니다.그랬더니 아래 사진과 같이 검은화면에 마우스 커서옆에 버튼이 따라다닙니다. 아마도 저걸눌러야 하는것 같습니다. 하지만 마우스가 움직이면 버튼역시 마우스를 피해서 움직입니다. 이걸 어떻게 해야하지라고 생각하며 소스코드를 확인 했습니다. 그랬더니만약 저 버튼을 클릭하게 된다면 key값에 e4a6 이라는 값을 전송해주게 된다고 합니다. 하지만 클릭을 직접 할 수가 없기에 아래 사진과 같이 문제의 ..
이번 시간에는 Wargame.kr 라는 워게임 사이트의 문제를 풀어보도록 하겠습니다. 이번에 풀이할 문제는 첫번째 문제 입니다. 점수는 200p 입니다. 우선 문제에 들어가면 이렇게 Http 헤더를 읽을 수 있냐고 물어봅니다. 이 글을 읽자마자 바로 감이 잡혔습니다 . 그래서 네트워크 패킷을 분석해주는 프로그램인 "와이어 샤크" 를 켜놓고 start 를 눌렀습니다. 당신은 이미 key값을 갖고 있다고 하네요. 해당 문제 사이트의 Http프로토콜을 캡쳐 한 후 Follow TCP stream 을 이용하여 분석을 하였습니다. 이렇게 Http 프로콜을 캡쳐 하였습니다. 그후 Follow FTP stream 을 이용하여 패킷을 분석했습니다. 그 결과 바로 Flag 값을 찾을 수 있었습니다. ..
이번 시간에는 수많은 워게임 사이트 중 하나인 xcz.kr의 20번 문제를 풀어보도록 하겠습니다. 사실 20번 문제는 보너스 문제인데 첫 시작은 가볍게 할겸 빠르게 풀고 넘어가자고 생각하며 풀어봤습니다. 그럼 시작하도록 하겠습니다. 우선 해당문제에 들어가면 이렇게 사진이 한장 주어집니다. 보통 이러한 사진을 받으면 오픈스테고,헥스에디터 등을 활용하여 분석하는 편 이지만, 얼마전에 참가한 ctf에서 이 비슷한 유형의 문제가 있었기에 주체없이 이미지를 저장했습니다. 그리고 속성을 열어서 분석을 하려 했지만..맥북이여서 속성을 볼 수가 없었기에 윈도우로 접속을 한후 캡쳐를 해왔습니다. 이렇게 속성을 들어가서 자세히에 들어가면 바로 flag를 주어주는 아주 간단한 문제 였습니다 . 이상으로 20번 문..