Web/Webhacking

Webhacking - challenge(old) 26번
26번을 누르니 view-source 말고 아무것도 보이지 않았다. 재빠르게 눌러보자 굵고 짧은 소스코드를 볼 수 있었다. 이 문제 역시 php 태그 안을 살펴보아야 할 것 같다. get방식의 id 값에 admin이 있다면 no! 를 출력하고 종료한다. 얻어낸 id 값을 url 디코딩하여 다시 id 값에 저장한다. 재저장한 id 값이 admin이라면 solve(26) 명령어를 실행하여 문제를 해결할 수 있다. /admin/으르 어떤식으로 찾아야하나 막막했다. admin을 디코딩한 값을 다시 넣어 그 값이 admin이면 문제가 풀리기 때문에 admin을 url 인코딩해 id 값에 넣는다면 해당 문제를 해결할 수 있을 것 같았다. admin은 url 코드로 %61%64%6d%69%6e인 것을 확인했으니 ge..

Webhacking - challenge(old) 24번
24번을 누르니 client ip와 agent에 대한 정보가 나타났다. Wrong IP라고 나타나있고, 어떻게 풀어야하는지 아직 아무것도 모르겠다. view-source를 클릭해보자 php 코드 부분을 살펴 보니, ip값이 127.0.0.1이면 solve(24) 명령어를 실행한다. 서버와 쿠키값을 추출하여 배열을 풀고, REMOTE_ADDR에 해당하는 값을 COOKIE에 넣어 값을 변경한다. replace 함수를 이용하여 12,7,0을 공백으로 만들기 때문에 중복하여 기입해준다. str_replace가 실행된 후의 결과가 127.0.0.1이어야 한다. 근데 처음에 REMOTE_ADDR 쿠키가 보이지 않아 추가해주었다. REMOTE_ADDR 쿠키값에 112277...00...00...1로 입력해주면 다음과..

Webhacking - challenge(old) 1번
1번을 누르니, level : 1 과 view source가 보인다. 바로 소스코드 보기를 클릭하였다. 위의 코드를 찬찬히 봐보자. 위쪽 php 코드에는 SetCookie를 통해 user_lv를 설정하는 내용 말고 특별히 중요하다고 생각되는 부분을 찾지 못하였다. 아래

Webhacking - challenge(old) 12번
12번 문제를 클릭하자 javascript challenge라는 문구가 화면에 나타나있다. 이 외의 다른 힌트가 없어서 페이지의 소스 코드를 확인하였다. 스크립트 구문을 보면 이모티콘만 셀 수 없을 정도로 많이 표시된 것을 확인할 수 있는데, 정상적인 코드는 아무곳에도 보이지 않기 때문에, 코드가 이모티콘으로 난독화가 되어 있는 것을 확인할 수 있다. aaencode 기법 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScri..

악성파일 사례 정리
● Powershell을 이용한 파일리스 공격 - 파일리스 공격은 파일이 존재하진 않지만 악성코드나 랜섬웨어에 감염되게 하는 것 - 공격자들이 자신들의 공격 행위의 탐지를 어렵게 하기 위해 애용하는 공격방식으로 자리매김한 것으로 보인다. - 악성 파일을 저장시키지 않고 시스템 메모리에 바로 로드되어 실행하는 공격 방식 최근 발견되고 있는 파일리스 악성코드는 희생자 PC에 최소한의 악성파일을 남겨두어 지속적으로 제어권을 획득 할 수 있는 발판을 마련 공격 타입은 3가지(파일을 사용하지 않고 명령어만 이용/파일을 디스크에 쓰징 않지만 특정 파일을 간접적으로 사용/파일리스 공격의 지속성을 위해 파일이 필요) 대부분의 악성코드는 대상 PC에 파일을 설치 및 실행 시켜 공격자가 원하는 행위를 실행시키는 것이 일반..

Metasploitable 네트워크 설정 및 DB 연결
여기까지 진행해주고 나서 재시작과 설치를 해준다. systemtctl restart networkinn apt-get install -y fonts-nanum apt-get update 에러 없이 설치가 되었다. Sources.list 파일을 수정해준 뒤 업데이트를 해주고 설치를 하였다. 여기까지 환경 설정을 마치고 스냅샷을 저장하였다. =>Metasploit 네트워크 설정 DB를 연결하는 방법으로 service postgresql start 명령 어를 입력한 후, msfdb init으로 db를 초기화 해준다. Msfconsole 명령어로 메타스플로잇을 실행해준다. 이 명령어는 현재 버전과 모듈의 기능들을 알려주고 아래에 exploits, auxiliary, payload, encoders, nops에 ..