일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- nodejs
- sequelize
- Python
- kotest
- 네트워크
- spring Batch
- 회고
- docker
- 웹해킹
- 포너블
- gcp ci/cd
- 보안
- pwnable.xyz
- 웹보안
- Batch
- 시스템 해킹
- cloud run
- 스프링 배치
- 파이썬
- 백준
- node.js
- hackctf
- webhacking.kr
- 사이버보안
- Baekjoon
- gcp cloud build
- gcp
- programmers
- 프로그래머스
- 리버싱
목록보안 (4)
uju's Tech
먼저 실행 파일을 다운 받자..! 우분투에서 먼저 파일 포맷을 확인해보자! 파일 확인 elf 64bit 실행파일임을 확인했다. 실행을 위해 777권한 부여!! 이제 실행해 보자 실행! 근데 ... flag를 뛰어넘었습니다 라는 문구가 나오면서 끝난다.. 그렇다면 ida로 파일을 살펴보자..!! ida 음 flag is %s 를 보면 string값을 가져와서 출력하는 것을 알 수있다. 그 string을 받아오는 곳이 loc_400544이다. 이 부분을 중심으로 살펴보자..! 함수를 보면 string과 array라는 2개의 배열이 있고 2개의 배열에 값을 더해준다,,string과 arryay를 더블 클릭해보니 data영역 뿅 하고 데이터 저장되어 있는 부분이 나온다,, 위의 사진은 array! 위의 사진은 ..
5번은 300점 짜리 문제이다. 5번에 들어가보면 처음에 이렇게 화면이 나온다. login으로 들어가서 기본 id로 많이 사용되는 admin을 입력해보았다. 이렇게 wrong password가 뜨는 것을 보니 id는 맞은거 같다. 그럼 password를 알아야하는데 처음 페이지로 돌아와서 join을 누르니 access denied가 뜬다. 첫 페이지에서 개발자 환경 도구를 살펴보자. 소스를 살펴보니 이미지 및 파일의 경로가 적혀있는 부분이 있다. 이부분을 보고 5번 문제가 디렉토리 리스팅 문제라는 것을 알 수 있다. ※디렉토리 리스팅이란 ?? 웹 서버를 디렉토리로 접속할때 해당 디렉토리내의 파일과 디렉토리를 리스트로 보여준다. 파일을 열람이 가능하다면 악의적인 목적을 가지고 공격이 이루어질 수 있다. u..
41번은 250점짜리 문제이다. 41번 문제를 들어가보자. 위의 사진과 같이 파일을 업로드하는 것이 나온다. 크롬 개발자 도구(shift+i)를 살펴보겠다. 코드를 보니 index.phps파일이 존재한다는 것을 알 수 있다. 기본url/index.phps를 쳐서 ㄴ들어가 보자. 위와 같은 코드가 나온다. 코드를 보면 fn에 업로드한 파일의 이름을 저장한다. str_replace는 문자열 치환 함수로 "."을 ""로 바꾼다는 코드이다. eregi는 문자열 필터링 함수이다. if조건문을 살펴보면 eregi함수가 쓰여있는데 해석해보면 fn에 "/", "\.", "htaccess", ". htaccess"가 포함된 경우 no를 출력하면서 종료한다. 여기서 htaccess를 필터링하는 이유는 htaccess를 통..
웹 해킹을 공부하기위해 webhacing.kr에 가입하기로 했습니다. webhacking.kr치고 들어가면 위와 같은 화면이 나옵니다. 회원 가입을 하고 싶은데 회원가입하는 부분이 없습니다. ctrl+shift+i를 눌러 크롬 개발자 도구를 켭니다. 위와 같은 화면이 나타납니다. ctrl+f를 눌러 register 을 칩니다. 그러면 저렇게 주석처리되어 있는 부분을 볼 수 있습니다. 저 부분에서 우클릭후 edit as html을 눌러 편집을 합니다. 부분을 지워줍니다. 짜잔 이렇게 register 버튼이 나타납니다, register 을 눌러 회원가입을 진행합니다. id. pw, email을 입력합니다. 근데 decode me라는게 있는데요 https://www.base64decode.org/ Base64..