분류 전체보기
\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제
\x00웹\x00해\x00킹\x00스\x00터\x00디\x007\x00주\x00차\x00과\x00제
2020.05.29이번 주차에는 bandit 문제를 풀어본다. 이전에 지옥방에서 웹해킹까지 할때 냈던 과제 https://caputdraconis.tistory.com/13 Bandit 0~14 Bandit 0->1 The password for the next level is stored in a file called readme located in the home directory. Use this password to log into bandit1 using SSH. Whenever you find a password for a level.. caputdraconis.tistory.com 가 있지만 이건 너무 좀 그래서 다시 한 번 깔끔하게 정리를 해보고자 한다. 이전에 진행 했었기에 우분투 세팅은 되어있다. ban..
포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]
포너블 스터디 6주차 과젯! [Dreamhack wargame off_by_one 000-001]
2020.05.29이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
지옥방 5주차 과제.......모 eum
지옥방 5주차 과제.......모 eum
2020.05.27LOB 마지막 문제는 진짜 후,,,,,나머지는 이해라도 갔는데씨ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 라젠카 RTL(x86), Frame Faking, ROP(x86) 공부 http://caputdraconis.tistory.com/35 지옥방 5주차 과제 [라젠카 RTL(x86), Frame Faking, ROP(x86) 공부하기] http://lazenca.net/ TechNote - TechNote - Lazenca.0x0 배너의 맨 끝으로 배너의 맨 처음으로 TechNote 메타 데이터의 끝으로 건너뛰기 Lazenca.0x0님이 작성, 10월 31, 2019에 최종 변경 메타 데이터의 시작으.. caputdraconis.tistory.com LOB 올클리어(마지막 문제 해결이 안됐음,,) http://caputd..
지옥방 5주차 과je LOB !(All clear)
지옥방 5주차 과je LOB !(All clear)
2020.05.25*극소수의 문제(아마도 1~2문제..)를 제외한 나머지 문제들은 부족한 저의 실력 탓에 풀이를 보지 않고 풀 수 없었음을 이해 부탁드려요오..... 흠 이번 친구는 darkknight다. sfp???? 광신호라,, LOB에서 이제 광신호까지 다루나 일단 C 파일을 살펴보도록 하자! 이번 문제에서는 신기하게 함수를 호출한다. 첫번째 인자로 주어진 문자열이 다시 인자로 들어가는 함수 problem_child()는 40바이트의 buffer를 선언하고, 인자로 전달받은 src를 복사해 buffer에 41바이트만큼 복사(strncpy)를 진행한다. 그리고 buffer를 출력한다. 그냥 이렇게 보기에는 큰 취약점이 보이지 않는다. 40바이트 크기에 41바이트만큼 복사한다고 큰 취약점으로는 느껴지지 않는데,,흠 C ..
지옥방 5주차 과제 [라젠카 RTL(x86), Frame Faking, ROP(x86) 공부하기]
지옥방 5주차 과제 [라젠카 RTL(x86), Frame Faking, ROP(x86) 공부하기]
2020.05.21http://lazenca.net/ TechNote - TechNote - Lazenca.0x0 배너의 맨 끝으로 배너의 맨 처음으로 TechNote 메타 데이터의 끝으로 건너뛰기 Lazenca.0x0님이 작성, 10월 31, 2019에 최종 변경 메타 데이터의 시작으로 이동 제목작성자수정됨Pwndbg(scwuaptx)Lazenca.0x07월 lazenca.net 1. RTL(x86) 공부하기이~ http://lazenca.net/display/TEC/01.RTL%28Return+to+Libc%29+-+x86 01.RTL(Return to Libc) - x86 - TechNote - Lazenca.0x0 Excuse the ads! We need some help to keep our site up. L..
웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]
웨에에엡 해애애애애 키이이잉 유우욱 주차아아 과아아제에에[CSRF,XSS]
2020.05.191)https://www.youtube.com/watch?v=nzoUgKPwn_A Cross Site Request Forgery 공격기법은 웹사이트가 어느정도의 보안수준을 갖추었을때 사용할 수 있는 기법(여전히 스크립팅 공격은 가능하다는 전제하에 가능!) 사용자의 권한 탈취는 불가능하지만 특정 사용자가 어떠한 행위를 하도록 할 수 있다! *POST 방식으로 서버로 전송되는 데이터도 주소값 뒤로 줄 수 있다. (따로 POST방식으로만 받기로 정하지 않은 경우에 한함) 2) https://dreamhack.io/learn/1/7#19 로그인 | DreamHack dreamhack.io 후 시작해보쟈 CSRF - 웹 브라우저는 기본적으로 Same-Origin-Policy(흠,,그냥 보안정책 중 하나, 다른 ..
지옥방 4주차 포너블 과제 모음집!!뚜둥..
지옥방 4주차 포너블 과제 모음집!!뚜둥..
2020.05.17LOB goblin~darkelf까지! https://caputdraconis.tistory.com/27 지옥방 4주차 과제[goblin-darkelf 다 뿌시기] 후 시작해보자! goblin -> orc : egghunter 지난번 3번에서 알아낸 비밀번호인 hackers proof로 로그인한당 후 orc.c를 보자 이번에는 조금 길다..for 반복문의 첫 등장 memset 함수는 어떤 메모리의 시작점부.. caputdraconis.tistory.com LOB orge- skeleton까지! https://caputdraconis.tistory.com/28 지옥방 4주차 과제[orge-skeleton 다 뿌시기] 후반전 시작했다 후,,, orge -> troll : check argc here is c..
웹해킹 5주차 과제 모음 뚜둥
웹해킹 5주차 과제 모음 뚜둥
2020.05.15강좌 보고 요약! https://caputdraconis.tistory.com/29 웹해킹 5주차 과제 뚜두두두두두두둥 [XSS] (1) https://www.youtube.com/watch?v=DoN7bkdQBXU XSS 공격은 공격에 대한 보안이 되어있지 않은 웹사이트에 할 수 있는 공격 script 태그로 감싼 코드가 게시판과 같은 곳에 글로 올라갔을때 웹브라우저가 이를 caputdraconis.tistory.com 워게임 풀기! https://caputdraconis.tistory.com/30 웹해킹 5주차 과제 뚜두두두두두두두두둥 [XSS] 후 워게임을 풀어보쟈 참고로 지금까지의 워게임보다 조금 더 어려웠던거 같다. 1) https://xss-game.appspot.com/ XSS game We..
<2/2> 웹해킹 5주차 과제 뚜두두두두두두두두둥 [XSS]
<2/2> 웹해킹 5주차 과제 뚜두두두두두두두두둥 [XSS]
2020.05.15후 워게임을 풀어보쟈 참고로 지금까지의 워게임보다 조금 더 어려웠던거 같다. 1) https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 웹페이지 안에 창으로 열려있는 사이트를 해킹하는 재밌는 구도다...
<1/2>웹해킹 5주차 과제 뚜두두두두두두둥 [XSS]
<1/2>웹해킹 5주차 과제 뚜두두두두두두둥 [XSS]
2020.05.14(1) https://www.youtube.com/watch?v=DoN7bkdQBXU XSS 공격은 공격에 대한 보안이 되어있지 않은 웹사이트에 할 수 있는 공격 script 태그로 감싼 코드가 게시판과 같은 곳에 글로 올라갔을때 웹브라우저가 이를 그냥 문자열로 인식하지 않고 자바스크립트 코드로 인식하게 됨으로써 공격 성공! 나동빈님 목소리는 신기하다 (2)https://dreamhack.io/lecture/curriculums/1 Web Hacking undefined dreamhack.io 클라이언트 사이드 취약점의 주 목적 공격자는 사용자로부터 본인을 식별하기 위한 사용자 정보(쿠키, 쿠키에 저장된 세션 아이디)를 탈취해 사용자 권한을 얻거나, 사용자의 브라우저에서 공격자가 작성한 JS코드를 실행 ..
<2/2> 지옥방 4주차 과제[orge-skeleton 다 뿌시기]
<2/2> 지옥방 4주차 과제[orge-skeleton 다 뿌시기]
2020.05.11후반전 시작했다 후,,, orge -> troll : check argc here is changed! 를 살펴보면 argc, 즉 주어진 인자의 개수가 2개가 아니라면 프로그램이 종료된다. 그렇기에 2개의 인자가 주어져야한다. 이는 argv[0], argv[1]만 이용해야 한다는 것을 의미하므로 앞에서 사용해왔던 argv[2]는 사용하지 못한다. 그리고 argv[1]도 초기화된다. 뭐야 그럼 어떡하라고씨 환경변수 막혔고,, argv[2] 막혔고,, argv[1]도 막혔다고 보이고,,흐음 일단 막혔으니 노래를 듣고 오자 미뤌 미뤌 온 더 월~ 돈ㅌ 세이ㅌ 커즈 아 노 암 큐트! 루이 다운 투 마 드뤄워스 엘뷔 오ㄹ 온 마 슈즈 후,, 노래도 다 듣고 다시 코드를 봤지만 심각,, 그때 허쉬초콜릿 드링크(16..
<1/2> 지옥방 4주차 과제[goblin-darkelf 다 뿌시기]
<1/2> 지옥방 4주차 과제[goblin-darkelf 다 뿌시기]
2020.04.30후 시작해보자! goblin -> orc : egghunter 지난번 3번에서 알아낸 비밀번호인 hackers proof로 로그인한당 후 orc.c를 보자 이번에는 조금 길다..for 반복문의 첫 등장 memset 함수는 어떤 메모리의 시작점부터 연속된 범위를 어떤 값으로(바이트 단위) 모두 지정하고 싶을 때 사용하는 함수. void *memset(void *ptr, int value, size_t num); 총 3개의 인자가 들어간다. 처음부터 채우고자 하는 메모리의 시작 주소, 채우고자 하는 값, 채우고자 하는 바이트의 수(메모리의 크기)다. environ[i]에 그 크기만큼 0으로 채운다 environ은 환경변수라고 한다. 전 단계(cobolt -> goblin)에서 작은 버퍼의 크기 탓에 환경변수..