분류 전체보기
[2주차 과제] 자신의 사이트 취약점 분석 및 정리하기!
[2주차 과제] 자신의 사이트 취약점 분석 및 정리하기!
2020.08.05게시판 구현 후 각 기능마다 취약점 분석 취약점 점검 결과 조치 상황 취약한 부분 Stored XSS 위험! htmlspecialchars 함수 사용해서 다 막았음 기존의 read.php나 myinfo.php, index.php, board.php 등에서 사용자가 입력한 데이터를 아무 필터링 없이 그대로 출력했었음. 물론 XSS 공격도 그대로 먹힘. Reflected XSS 해당 없음! 발생할 부분이 X 사용자의 입력값은 모두 DB에 저장되는 방식이기에 Reflected XSS가 발생할 부분은 없습니당. SQL Injection 위험! 이건,,,X Mysql에서 데이터를 가져오는 페이지는 모두 취약할 것으로 보입니다. SQL Injection 예시를 보고 따라서 진행해본 결과 SQL 테이블의 컬럼 개수,..
[C++]백준 1100번 하얀 칸
[C++]백준 1100번 하얀 칸
2020.07.14오늘부터 백준에서 푸는 문제를 여기다가 포스팅 하고자 한다! 나중에 보면 뿌듯할거 같아서 ^________^ 문제는 위와 같다. 8*8판 배열에 (0,0) 부터 흰색으로 칠하고 번갈아가면서 체크 무늬로 검정색과 흰색을 칠해져있다. 그 위에 사용자의 입력값대로 말을 놓았을 때 [바닥이 흰색] 을 만족하는 말의 마릿수를 출력하면 되는 문제다! #include using namespace std; int main(){ int cnt{0}; bool board[8][8]; char input[9]; for(int i{0};i
스터디 1주차~[미완]
스터디 1주차~[미완]
2020.07.12드림핵 Reverse Engineering 강좌 수강하고~ 워게임 3개를 풀어볼려고 합니다! 1) 강좌 정리 https://dreamhack.io/lecture/curriculums/3 Reverse Engineering Reverse Engineering 커리큘럼에서는 Windows OS 환경과 Intel x86-64 아키텍처를 기준으로 하여 어셈블리 기초부터 복잡한 바이너리에 대한 접근법까지 폭넓게 다룹니다. x86-64 어셈블리와 익숙해질 수 있�� dreamhack.io 리버스 엔지니어링 리버싱이라고 흔히들 불리는 리버스 엔지니어링은 이미 만들어진 시스템이나 장치에 대한 해체나 분석을 거쳐 대상의 구조와 기능 등을 알아내는 과정을 말합니다. 완성품을 보고 설계도를 짐작해보는 느낌..? 그 중 소프..
1주차 계획
1주차 계획
2020.07.127월 14일부터 SUA 리버싱 스터디가 시작된다 후하후ㅏㅎ 팀원분들과 스터디 진행방향에 대해 얘기를 나눠본 결과 한 주에 풀 워게임을 정하고 한 주동안 그 문제를 풀어 각자의 블로그에 write-up을 작성하고, 이를 화요일에 서로 검토한 후 피드백을 주는 방식으로 진행하기로 했다! 꼴에 스터디에서 리더를 맡았기 때문에,,, 다음주 화요일에 팀원분들께 보내드릴 공지를 작성해보자 일단 전달해드릴건 화요일부터 풀어야할 워게임, 강의나 교육자료 등을 드리면 괜찮을거 같다. 같이 처음부터 배우는 입장에서 보니 뭐가 더 초급자에게 이해가 잘 될까를 중점으로 본거 같다. 수강할 강의는 https://dreamhack.io/lecture/curriculums/3 Reverse Engineering Reverse En..
후하 시작✌️
후하 시작✌️
2020.07.07후하후하 시작해보장 SUA에서 제공하는 추천 커리큘럼이다. 이대로 진행할지, 아니면 조원들끼리 상의해서 다른 커리를 짜서 진행할지는 얘기를 나눠봐야 할거같다. lena reversing 문제가 올라오는 사이트로 추정,, https://tuts4you.com/ Tuts 4 You tuts4you.com http://reversing.kr/ Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil@revers..
CodeEngn Basic RCE L02
CodeEngn Basic RCE L02
2020.07.03https://codeengn.com/challenges/ Basic RCE L01이 너무 흥미로웠어서 바로 다음 문제를 도전해보겠따따따따 따따따따따따따 호옵! 흠 문제만 보면 프로그램 내부 어딘가에 저장되어 있는 패스워드를 찾으면 되는거처럼 보이는데,, 그렇게 쉽지 않겠죠오~? 압축을 풀어보면 위와 같이 02.exe 파일이 생긴다. 흠.. 호환문제가 발생하는데 잠깐 스탑 흠 초콤 당황했지만 문제가 발생하는게 맞는거 같다. 이를 PE 문제라고 한다. PE는 Portable Executable의 줄임말로, 윈도우 운영 체제에서 사용되는 실행파일, DLL, object 코드, FON 폰트 파일 등을 위한 파일 형식이라고 한다. PE 문제가 발생하면 HexCode로 분석하는 점을 노린 문제라고 어느 블로그에 ..
CodeEngn.com Basic RCE L01
CodeEngn.com Basic RCE L01
2020.07.02https://codeengn.com/challenges/ CodeEngn.com [코드엔진] - Challenges 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 비공개 워크숍을 현업 실무자들과 함께 운영하고 있습니다. 리버스엔지니어링이라는 하나의 큰 codeengn.com 위의 사이트에서 풀어볼 수 있는 리버싱 문제다. 문제는 이러하다. 첨부된 파일을 다운로드하여 압축을 풀면 01.exe 파일이 있다. 아예 이쪽은 처음이여서,, 맥 환경에서 .exe를 어떻게 해야될지 모르겠던 나는!?!?! parallels desktop을 이용하여 윈도우 환경을 구성했다. 01.exe를 실행시키면 "하드디스크?를 씨디롬처럼 인식하게 해라~" 뭐 이런 문장이 출력되고 확인..
pwnable.kr Wargame Toddler's Bottle👶
pwnable.kr Wargame Toddler's Bottle👶
2020.07.012020-07-01~~ 꾸준히 업로드 예정 fd-1pt 감 잡으라고 강의 영상 링크가 있다. 자존심 상하지만 모르니깐 봐주자. ssh fd@pwnable.kr -p2222 ssh fd@pwnable.kr -p2222 를 입력해 연결하고 비밀번호 guest를 입력하여 로그인하면 여러 파일들이 있다. 그 중에서 fd라는 실행파일과 fd.c라는 실행파일의 C 코드로 보이는 파일이 있다. fd.c 파일을 봐주면, 주어지는 인자는 2개 이상이여야 하고, 뭐시기 뭐시기 해서 저 strcmp("LETMEWIN\n", buf) 이 False가 되게 만들어야 한다. buf는 read 함수를 통해 데이터를 지정된 파일로부터 입력받는데, 흐음 저기서 쓰인 atoi는 문자열을 정수로 바꿔주는 함수다. 그러면,,, argv[1..
6주차 과제 [server-side]
6주차 과제 [server-side]
2020.06.10웹 어플리케이션에서는 파일을 공유하기 위해 파일을 업로드하고 다운로드할 수 있는 기능이 존재한다. 이 파일을 업로드할 때와 다운로드할 때 각각 취약점이 발생하게 된다. 업로드 취약점 - 서버의 파일 시스템에 사용자가 원하는 경로 또는 파일명 등으로 업로드가 가능하여 악영향을 끼칠 수 있는 취약점 from flask import Flask, request app = Flask(__name__) @app.route('/fileUpload', methods = ['GET', 'POST']) def upload_file(): if request.method == 'POST': f = request.files['file'] f.save("./uploads/" + f.filename) return 'Upload S..
DreamHack Wargame [basic_exploitation_001, 002]
DreamHack Wargame [basic_exploitation_001, 002]
2020.06.09이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]
포너블 7주차 과제 [Dreamhack Wargame(basic_exploitation000-003)]
2020.06.03이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
웨페킹 팔주차 [Bandit OverTheWire All clear]
웨페킹 팔주차 [Bandit OverTheWire All clear]
2020.06.03bandit15 -> bandit16 지난 포스트에서 얻었던 bandit15의 비밀번호로 접속을 하자 BfMYroe26WYalil77FoDi9qh59eK5xNr 선물ㅎㅎ 뭔 소린지 모르겠으니깐 밑에 주어진 힌트를 살펴보자 다 검색 ㄱ https://m.blog.naver.com/jihye2340/220659855526 [OpenSSL] s_client # s_client ?? -> SSL/TLS client Program -> openssl 명령으로 운영중인 웹서버의 SSL인... blog.naver.com 위 블로그에 설명된 사용법대로 아래와 같이 입력했다. 근데,, 무슨 일이져 뭐져, 제 입력을 기다리는거 같은데 아까 문제에서 현재 라운드의 비밀번호를 입력하면 된다고 했던거 같으니 입력을 하고,, 갑..