전체 글 111

Webhacking 라이트업 old-01

해당 문제에 접속하면 다음과 같은 소스가 보인다. 코드를살펴보면 쿠키가 4보다 작고 3보단 커야 한다고 나와있다. 개발자 모드로 들어가 현재 쿠키값을 보겠다. Application -> Cookies에 들어가면 된다. 현재는 1로 되어있다. 이를 사이 숫자인 3.5로 설정해보겠다. 그 뒤에 대충 뒤로가기나 다른 페이지로 넘어가면이렇게 풀렸다는 메세지가 뜬다.

드림핵 라이트업 phpreg

이번 문제는 웹해킹 문제로 Nickname과 Password를 입력하면 다음 단계로 넘어가고 시스템 함수를 사용하여 플래그를 획득하는 문제이다.먼저 문제 사이트에 접속해보았다. 먼저 스텝1을 해결해야 한다. 닉네임과 패스워드를 알아내기 위해 문제파일에 있는 php파일을 살펴보았다. 파일 중 index파일은 그냥 사이트를 구성하는 내용인 것 같았고 step2 파일을 살펴보겠다.코드에서 이 부분을 보면 name과 pw가 있는데 이것이 2단계로 넘어가는 키일 수 있겠다 생각해 값을 넣어보았다.이런 화면이 나왔는데 pw에 알파벳이 있으면 안된다는 뜻인가? 해서 그 주변 코드를 자세히 보았다.이 부분을 보면 주석에 필터링이라고 적혀있는데 이것을 보면 pw를 필터링 해제하여 값을 넣어야 한다는 사실을 알 수 있다...

드림핵 라이트업 Exercise: SSH

ssh에 접속하기 위해 접속정보를 보면접속하기 위한 정보가 나온다. 이를 바탕으로 윈도우 프롬포트에서 접속 명령어를 입력하였다.ssh chall@host3.dreamhack.games -p 22530은 ssh 쉘에 다음 주소로 접속하고 마지막 숫자는 포트 번호이다.호스트로 로그인이 되어서 ls로 어떤 파일이 있나 살펴보니 bin과 flag 파일이 존재했다. cat 명령어를 사용해 내용을 보니 플래그가 나왔다.

카테고리 없음 2024.05.29

240528 개론스터디

Chapter 03 디스크 복구제2절 다중 파티션 이해 다중 파티션일 경우 파티션 테이블 관리를 알아보겠다. Ex_Partition.001 파일을 HxD에서 열어보면 파티션이 4개까지 보이지만 실제 이미징 파일에 존재하는 파티션을볼 수 있는 FTK Imager로 확인해보면 총 5개의 파티션을 갖고있다는 것을 확인할 수 있다. 5번째 파티션의 정보가 어디에 저장되는지 확인해야 한다. HxD로 확인해보면 4번째 파티견 정보에 파티션 타입이 0x05로 표기가 되어있다. 이는 확장 파티션을 나타내는 플래그 값이다. 확장 파티션의 주소로 이동하면 MBR 구조를 볼 수 있는데 확장 파티션의 시작주소는 80 B0 04 00 이므로 307328로 이동하면 된다.첫 번째 파티 션은 타입은 0x07 로 NTFS로 확인되지..

드림핵 라이트업 session

문제 파일을 받으면 파이썬 코드가 나오고 사이트에 접속하면 아래와 같이 나온다.로그인하는 곳이 있어서 들어가보았다. 파이썬 코드를 참고해서 예시 단어들을 넣고 결과를 살펴봤다.이 코드를 토대로  나온다.아이디에 admin을 넣고 패스워드로 플래그를 입력하면 답이 나오는 것 같다.이 코드를 보면 서버를 시작할 때, 생성된 관리자 세션 ID가 콘솔에 출력되도록 설정되어 있는 것을 알 수 있다.버프스위트로 한번 봐야겠다. 세션아이디의 경우 무작위 공격을 통해 로그인할 수 있으므로 Bute forcer 공격을 사용해야 한다.세션으로 가는 과정을 버프스위트에서 캡쳐하고 그 중 세션아이디 부분을 interuder로 보냈다.그리고 payload에서 타입을 Bute forcer로 바꾸고 캐릭서 셋을 abcde01234..

드림핵 라이트업 pathraversal

문제 파일을 받으면 파이썬 파일이 나오고 사이트에 접속하면 아래와 같이 나온다.Get User Info를 눌러서 들어가면 아래와 같이 유저아이디를 입력하면 그에 대한 정보를 볼 수 있는 창이 나온다.기본값으로 세팅되어있는 guest인 상태로 정보를 조회해보면{"userid": "guest", "level": 1, "password": "guest"}이런 결과창이 나온다. 패스워드와 레벨이 존재하는 것을 확인했다. admin과 guest를 제외하면 {}로 빈칸이 뜬다. 이번엔 파이썬 파일을 살펴보겠다.중요해보이는 부분을 잘라서 가져왔다.정보는 로컬 서버의 /api/user/ 에서 가져오는 것을 알 수 있다. 현재 경로가 /api/user/ 인 경우 ../flag는 /api/flag 와 동일하다. /api/..

240521 개론 스터디

Chapter 03 디스크 복구 제 1절 파티션 복구 ⑴ FAT32 파티션 복구 (전 글에서 이어짐) 실습 파일의 시작주소를 알아낸 후 해당 섹터로 이동한다. 3F 00 00 00 = 63FAT32는 파티션 시작주소의 6번째에 백업 본을 가지고 있다. 따라서 69번 섹터로 이동하여 백업본이 정장속으로 존재하는지 확인해야 한다.정상적인 BR 정보가 나타났다. 해당 BR 정보가 있는 69번 섹터를 복사하여 원래 시작위치인 63번 섹터에 복사하여 덮어쓰면 된다.파티션이 복구되었는지 FTK Imager로 이미지 파일을 다시 불러와 확인한다. 정상적으로 복구되 었다면, 보이지 않던 파티션과 파일목록들이 보인다. ⑵ NTFS 파티션 복구 - 파티션 상태 확인FTK Imager의 File > Add Evidence ..

카테고리 없음 2024.05.21