mountainhiker

mountainhiker

  • 분류 전체보기
    • Hardware
    • AI
    • Layer7
      • Layer7_Hardware
      • Layer7_Reverse Engineering
      • Layer7_System Hacking
      • Layer7_Network
      • Layer7_Web Hacking
    • Projects
    • Review
    • About
    RSS 피드
    로그인
    로그아웃 글쓰기 관리

    mountainhiker

    컨텐츠 검색

    태그

    web hacking PLT&GOT SQLi Layer7 C언어 Reverse Engineering 네트워크 System Hacking 하드웨어 리버싱 dreamhack BOF 웹 해킹 Network Lord of SQLI flip-flop HackCTF Buffer Overflow 포너블 시스템 해킹

    최근글

    댓글

    공지사항

    • 새단장 했슴당~!~!

    아카이브

    dreamhack(4)

    • SSRF, HTTP Request Smuggling

      SSRF 우리가 보내는 요청을 서버에서 특정 IP에서만 접속이 가능하도록 IP 필터링하여 지정된 페이지에 서버에서만 접근할 수 있도록 제한할 수 있다. 이때 IP를 우회하여 요청을 보내는 기법이 Server Side Request Forgery (SSRF) 취약점이다. 우리가 서버에게 요청을 보내게 되는데, 그 요청에서 서버가 다른 내부 서버 내의 파일이나 데이터를 가져오는 등 내부 서버를 이용한다. 즉, 조직 내부적으로 사용하는 서버의 경우 보안상의 이유로 IP 필터링과 같이 외부에서의 접근을 막아놓는 경우가 많다. 일반 사용자는 웹 서버에만 접근이 허용되는 경우가 많다. 정상적인 경우에는 Internal Server에 요청을 못 보내지만, 내부 서버에 접속이 가능한 웹 서버를 이용할 수 있다. 일반 ..

      2021.08.23
    • SQL Injection

      Dreamhack - simple_sqli POST로 userid와 userpassword를 파라미터로 받는다. userid가 admin이면 플래그를 리턴해 준다. 따라서 userid로 admin"--를 주게 되면 admin이 쿼리문이 다음과 같이 구성이 된다: select * from users where userid="admin"--"and userpassword="123" userpassword 부분이 주석 처리되므로 userpassword에 아무 값이나 넣는다. 프록시로 로그인 요청을 잡은 뒤 위와 같이 파라미터를 변조한다. 플래그가 나오는 것을 볼 수 있다. Lord of SQLI - Vampire str_replace 함수의 취약점을 이용한 문제다. admin이라는 스트링이 발견되면 ""로 치..

      2021.08.18
    • Proxy, Cookie

      Dreamhack - Cookie login 페이지로 이동했다. 문제 파일에 두 계정이 주어져 있다. admin과 guest라는 계정이 있는 것을 볼 수 있다. guest라는 사용자는 guest를 비밀번호로 사용하고 있고, admin이라는 사용자는 우리가 모르는 웹 서버에만 존재하는 실제 플래그 값을 비밀번호로 한다. 그러나 우리는 이 플래그 값을 얻으려면 admin으로 로그인되어 있어야 한다. guest - guest 계정으로 로그인을 시도해 본다. 버프 스위트 프록시에 Intercept 기능을 켜서 웹 서버로 보내지는 요청을 가로채서 볼 수 있다. 로그인을 시도하면 아래 사진과 같이 두 개의 요청이 보내진다. 첫 번째 요청에는 사용자가 입력한 아이디와 비밀번호를 전달하고 있고, 두 번째 요청은 겉보기..

      2021.08.09
    • Buffer Overflow (Shellcode)

      Buffer Overflow 공격 문제 풀이 이 글은 Buffer Overflow 공격 문제를 풀이한다. 이 취약점의 원리에 관해서 Buffer Overflow 취약점 글을 참고하기 바란다. Dreamhack - basic_exploitation_000 더보기 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main(int argc, char *argv[]..

      2021.07.10
    이전
    1
    다음
    mountainhiker
    © 2023 mountainhiker. All rights reserved.

    티스토리툴바