Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

webhacking 8

[WebGoat] Buffer Overflows / Off-by-One Overflows 풀이

실행환경: burf suite, WebGoat Buffer Overflows 정의 공격 공격 유형 대응방안 버퍼 오버플로우 스택(Stack)이나 힙(Heap)에 할당되는 메모리에 문자열 등이 저장될 때 최초 정의된 메모리의 크기를 초과하여 문자열을 저장하는 경우 예기치 않은 결과가 발생하는 보안약점 1) ASLR(주소 공간 배치 난수화) 메모리 공격 방어하기 위해 주소 공간 배치를 난수화 ​ 2) Stack Guard (스택 가드) ​RET, 복귀 주소 근처에 '카나리아'라는 특수 문자열 넣어 방어 3) Stack Shield (스택 쉴드) 함수 시작 시 복귀 주소를 Global RET에 저장하여 함수 종료 시 저장된 값과 스택의 RET 값을 비교 문제 VIP 손님이 쓰는 방은 어떤 방인지 찾는다. Sh..

Security/WebHacking 2022.12.28

[HackCTF Web] 가위바위보 (파일 업로드 취약점)

ctf.j0n9hyun.xyz/challenges#%EA%B0%80%EC%9C%84%EB%B0%94%EC%9C%84%EB%B3%B4 HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 가위바위보 그림을 클릭하면 게임이 시작된다. 선택하면 게임이 시작되면서 이겼는지, 비겼는지 그리고 졌는지 결과가 나오는 페이지이다. 그리고 게임하는 페이지만 있는 것이 아니라 이름과 프로필 사진을 변경할 수 있는 페이지도 존재한다. 해당 페이지 이름은 settings.php이다. 풀이 지금 설정되어있는 이름은 kaa으로 설정되어있다. 정상적인 페이지에서 어떻게 문제를 해결할 수 있는가 생각해보았을때, 가장 먼저 소스코드를 확인하는 것이었다. 메인페이지에..

Security/WebHacking 2021.02.03

[HackCTF Web] Input Check (X-Forwarded-For 헤더)

ctf.j0n9hyun.xyz/challenges#Home HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 풀이 처음에는 해당 IP주소를 크롬 브라우저를 통해서 들어가 보았을 때 큰 힌트를 얻을 수 없었다. 이후에는 문제 페이지의 소스코드를 살펴보았다. 해당 소스코드에서도 힌트를 찾을 수 없었다. 문제를 보면 강조된 머리말이라는 단어에 집중하기로 했다. IP 주소와 머리말을 살펴보았을 때, Header를 생각할 수 있었고 구글에 다양한 방식으로 검색을 해봤다. 검색창에 http header ip를 입력했을 때, X-Forwarded-For(XFF)가 나오는 것을 볼 수 있었다. 아래에서 자세히 살펴보겠지만, 간략하게 X-Forwa..

Security/WebHacking 2021.02.03

[HackCTF Web] Input Check

문제 풀이 입력값을 flag를 입력했을 때는 "No Hack~"이라는 문자열 출력되는 것을 볼 수 있다. 다른 입력값을 입력했을때는 문제와 같은 화면이 뜬다. 또 다른 힌트를 찾기 위해서 페이지의 소스코드를 확인해보았다. 다음과 같은 힌트를 확인할 수 있었다. "Hint : Input Command Check is Array Type" 라고 적혀있었기 때문에 입력의 형태를 배열로 바꿔주었더니 flag 값이 화면에 나타났다. ctf.j0n9hyun.xyz:2033/?text[]=flag

Security/WebHacking 2021.02.03

[WebGoat] String SQL injection 풀이

실행환경: burf suite, WebGoat 문제 SQL injection attacks은 모든 데이터베이스 기반 사이트에 심각한 위협이 된다. 해당 문제는 사용자가 자신의 신용 카드 번호를 확인할 수 있다. 모든 신용 카드 번호가 표시되도록 SQL 문자열을 삽입한다. 풀이 이름을 입력하는 부분에 먼저 Smith만 검색하여 어떻게 SQL 질의문이 작동되는지 살펴보았다. Smith 뿐만 아니라 모든 사용자의 정보를 알기 위해서 해당 질의문에 Where절이 항상 참이 되도록 문자열을 삽입해보았다. Smith'or'1'='1 그 결과 모든 사용자의 카드번호를 확인할 수 있었다.

Security/WebHacking 2020.09.10

[Attack] CSRF(사이트 간 요청 위조, Cross-site request forgery)

CSRF(사이트 간 요청 위조, Cross-site request forgery) 1. CSRF 정의 웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 하여 특정 웹페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격방법 조작된 요청정보가 삽입된 게시글을 클릭하면 사용자의 권한으로 의도하지 않은 조작된 요청을 웹 서버에 전송하도록 하여 게시판 설정 변경, 회원 정보 변경, 패스워드 변경 등의 행위가 발생 XSS CSRF 발생위치 클라이언트에서 발생 서버에서 발생 차이점 사용자가 특정 사이트를 신뢰한다는 점을 공격 특정 사이트가 사용자의 브라우저를 신뢰한다는 점을 공격 XSS는 사용자가 특정 사이트를 신뢰한다는 점을 공격하는 거라면, CSRF는..

Security/WebHacking 2020.09.09

[WebGoat] WebGoat7.1 설치 및 실행

1. 필요한 파일 - WebGoat7.1 - jdk 7 version 2. 다운로드 2.1 WebGoat https://github.com/WebGoat/WebGoat/releases/download/7.1/webgoat-container-7.1-exec.jar 2.2 JDK 설치 https://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase7-521261.html 3.3 환경변수 설정하기 시스템 속성 -> 환경 변수 -> path에 추가하기 3. 실행 CMD 창 -> java -jar webgoat-container-7.1-exec.jar 접속하기 http://localhost:8080/WebGoat/login..

Security/WebHacking 2020.08.26
반응형