본문 바로가기

hack

webhacking.kr [문제 18번] 세번째 라인의 마지막 주자인 18번 문제를 풀어보겠다. 해당 문제의 배점은 100point이다. 해당 문제에 접속해보자 문제에 접속하자 마자 해당 문제의 해결책이 SQL INJECTION이라는 힌트가 주어져 있고, 인젝션할 쿼리를 포함하는 페이지의 소스가 주어진다. 주저없이 해당 인덱스 페이지의 소스코드를 살펴보자. 해당 소스코드에서 눈에 띄는 점 두 부분이 있다. 첫번째, 특정한 문자열을 필터링 하는 부분이다. 조건문을 확인해보면, eregi(인자1, 인자2) 함수를 이용하여 특정한 문자열들을 필터링 하고 있다. 보고 확인 가능하지만 대략적으로 공백문자, '/', '&', 'union', 'select', 'from', '0x' 등의 문자열들을 필터링 하고 있다. 다음과 같은 문자열을 이용하여 sql .. 더보기
webhacking.kr [문제 17번] 17번 문제를 풀어보겠다. 해당 문제의 배점은 100point이다. 사실 풀이과정을 작성하면서 문제를 풀어보려고 했으나, 무의식중으로 해당 문제를 풀어버려서 이미 문제가 풀린 상태이다. 허나 도움받을 분들을 위해서 풀이를 작성하겠다. 해당 문제를 접속하게 되면 input box하나가 보인다. 혹시나 쿠키를 이용하나 해서 어떤 쿠키가 존재하는 지 확인하였다, 다른 쿠키정보는 존재하지 않았다. 그렇다면 소스코드를 확인해보겠다. 해당 스크립트를 확인하니 input box의 입력값이 unlock이란 변수의 값과 같으면 password를 출력하고 그렇지 않으면 틀린 메세지박스를 출력하고 있다는 것을 확인하였다. 결과적으로 unlock값을 알아내기 위해서는 다음과 같은 소스코드의 값을 알아내야 한다. 허나 연산이 .. 더보기
webhacking.kr [문제 16번] 오늘은 16번 문제의 풀이를 작성해보도록 하겠다. 해당 문제의 배점은 100point이다. 해당 문제를 클릭하자 16번 문제 페이지의 좌측 상단에 뚱이(별) 한마리가 자리 잡고 있다. 기계적으로 소스코드를 확인해보자. 해당 소스코드를 확인하면 바디태그에 onload와 onkeypress 메소드가 등록되어 있는 것을 확인할 수있다. onload : 바디가 로딩될 때 실행될 루틴이 저장되어있다, onkeypress : 바디 요소가 활성화 되어있을 때 키입력시 발생할 이벤트가 등록되어 있다. onkeypress에 등록되어 있는 함수를 확인해보자. 특정한 정수값에 따라 star요소(별)이 이동하는 것을 확인할 수 있다. (단, 크롬브라우저에서 해당 스크립트는 작동하지 않는다.) 여기서 특정한 정수값은 뭘 뜻할까.. 더보기
webhacking.kr [문제 8번] 8번 문제를 풀어보자. 해당 문제의 점수는 350point이다. 실제로 해당 문제를 눌러보자. 따로 얻을 수 있는 정보는 없으니 해당 페이지의 소스코드를 확인해보자. 해당 소스코드에 대한 힌트가 있으니 확인해보자. 다음과 같은 소스코드가있다. 대충 봤을 때 $ck[0] 변수가 "admin"이 될 경우 해당 문제가 풀리는 것으로 생각된다. 구체적으로 소스코드를 분석해보자. 해당 소스코드가 분석이 완료되었으니 문제해결 전략을 구상해보자. 처음에 "select id from lv0 where agent = '$_SERVER[HTTP_USER_AGENT]'"라는 쿼리를 날린다. 허나 해당 쿼리가 올바르게 실행되지 않을 것이다. HTTP_USER_AGENT에 들어간 변수값이 정상적인 쿼리가 아니기 때문이다. 해당.. 더보기
webhacking.kr [문제 7번] 두번째 라인의 첫번째 문제인 7번 문제를 풀어보자. 문제의 점수는 300point이다. auth 버튼을 클릭해보자. 당연히 나에게 인증권한을 쉽게 줄리가 없다. 이제 한번 소스코드를 확인해보자. 소스코드를 확인해본 결과 val값이 2일때 admin mode를 주어진다고 나와있으며 해당 서버의 php파일은 index.phps로 되어있다. 한번 val값을 2로 설정한 후 해당 페이지를 확인해보자. 다시 해당 페이지의 소스코드를 확인해보자. 별 내용이 없으므로. 이제 index.phps를 확인해보자. 해당 소스코드를 보니 라는 힌트와 함께 언뜻봐서 쿼리를 날리는 코드가 보인다. 생각보다 소스코드가 길다. 이제 해당 소스코드를 분석해보자. 해당 파트를 확인해보면 GET방식으로 넘어온 변수 val값을 받아서 go.. 더보기
webhacking.kr [문제 6번] 첫번째 라인의 마지막 문제인 6번 문제를 풀어보겠다. 문제의 점수는 100point이다. 상대적으로 다소 쉬운 문제일 것으로 예상된다. 힌트가 base64로 주어져있다. 이를 볼때 base64를 이용한 문제풀이일 것으로 예상된다. index.phps를 클릭해보자. 해당 페이지의 소스코드 일부이다. 이제 해당 소스코드를 조금더 구체적으로 분석해보자. 해당 소스코드에 주석을 달아놓았다. 소스코드를 보고 생각하여 보면 문제 해결 전략이 나온다. 두번째 파트의 디코드 과정을 거쳐서 decode_id와 decode_pw에 담긴 문자열이 모두 "admin"이 되게끔 하면 된다. 디코드 과정전의 변조할 쿠키의 값을 알아보면 되는데, 해당 과정을 시중에 나와있는 소스코드를 조금 수정하여 작성하였다. import bas.. 더보기
쉘코드 인코딩(Shellcode Encoding) 이 포스팅은 서적 '윈도우 시스템 해킹 가이드 : 버그헌팅과 익스플로잇'을 기반으로 작성한 포스팅입니다. 관련 포스팅 보러가기 쉘코드(Shellcode) 기초(1)쉘코드(Shellcode) 기초(2)범용 쉘코드(Universal Shellcode) (1)범용 쉘코드(Universal Shellcode) (2)메타스플로잇(Metasploit)을 이용한 쉘코드작성 쉘코드르 작성하는 방법을 포스팅을 다뤘었는데, 한가지 유의할 점이 있다. 실제 쉘코드를 작성하고 공격했을 경우 쉘코드가 정상적임에도 불구하고 이상하게 공격이 실행되지 않는 경우가 있다. 우리가 입력한 값을 프로그램 내부에서 처리하는 과정 중에 대문자가 소문자로 변환되기도 하고, 소문자가 대문자로 변하기도 하며, 유니코드로 변환되며 쉘코드 중간에 널.. 더보기
메타스플로잇(Metasploit)을 이용한 쉘코드 작성 이 포스팅은 서적 '윈도우 시스템 해킹 가이드 : 버그헌팅과 익스플로잇'을 기반으로 작성한 포스팅입니다. 이전 포스팅 보러가기 쉘코드(Shellcode) 기초(1) 쉘코드(Shellcode) 기초(2) 범용 쉘코드(Universal Shellcode) (1) 범용 쉘코드(Universal Shellcode) (2) 이전 포스팅 범용 쉘코드(Universal Shellcode) (2)를 보면 함수의 주소를 구할 때 어떠한 과정을 통해서 동적으로 구할수 있는지 확인하였다. 하지만 중요한 문제가 있다. 지금까지 다루었던 쉘코드는 단순히 cmd 명령을 실행시키는 코드였다. 이에 반해 실제 공격에 사용되는 쉘코드는 조금 더 다양하고 강력한 기능을 수행하게 된다. 조금더 다양하고 강력한 기능을 수행하기 위해서는 더.. 더보기