본문 바로가기

분류 전체보기

(295)
Webhacking.kr : old-27
Webhacking.kr: old-59 if($_POST['lid'] && isset($_POST['lphone'])){ $_POST['lid'] = addslashes($_POST['lid']); $_POST['lphone'] = addslashes($_POST['lphone']); $result = mysqli_fetch_array(mysqli_query($db,"select id,lv from chall59 where id='{$_POST['lid']}' and phone='{$_POST['lphone']}'")); if($result['id']){ echo "id : {$result['id']} lv : {$result['lv']} "; if($result['lv'] == "admin"){ mysqli_qu..
Webhacking.kr : old-58 입력 폼에 help 명령을 통해, 어떤 명령어를 입력할 수 있는지 확인하였고, flag 명령을 send 해 보았다. flag 명령을 send 하면, 그림 2와 같이 Permission denied 란 결과가 나오며, admin 만이 flag 명령을 사용할 수 있다는 것을 확인할 수 있다. 그림 3과 같이 버프슈트를 통해, guest -> admin 으로 변경 후 socket 통신을 진행한다. 그 결과 FLAG가 출력되는 것을 확인할 수 있다. $(function () { var username = "guest"; var socket = io(); $('form').submit(function(e){ e.preventDefault(); socket.emi..
AI 보안 취약점 요즘 정보보안 개론 (양대일 지음) 이란 책을 읽고 있다. 책을 읽던 중 가장 흥미를 끈 파트는 바로 AI 보안이었고, 이를 공부하며, 관련 논문도 찾아보고, 동남정보보호센터라는 곳에서 ChatGPT와 보안이슈라는 주제로 특강을 진행한다는 소식을 듣고, 해당 특강을 찾아 듣기도 하였다. ( 수업이 있어 다 듣지는 못하였다.. 마음이 아프다 ) 많이 부족하지만, 그래도 보았던 것을 정리해 보겠다. 과거의 공격은 네트워크 및 시스템의 취약점을 이용한 공격이었다면, AI에 대한 공격은 데이터를 이용한 공격이 많다고 한다. 먼저 회피 공격(Evasion Attack)은 인공지능이 잘못된 판단을 하도록, 유도하는 공격이다. 책과 비슷한 예로, 해바라기에 대한 이미지를 넣으면 인공지능은 넣은대로 결과를 답해야 하지..
Lab: Manipulating WebSocket messages to exploit vulnerabilities 위 그림 1과 같이 web socket message를 Repeater 기능을 통해, 원래 메시지를 XSS 공격 코드로 변조해 전송해준다. ( 꼭 Repeater를 사용하지 않아도 된다. 필자는 여러 시도를 위해 Repeater 사용 ) 그림 2는 XSS 공격이 성공하며, 문제가 해결된 모습이다. 한줄 평 : websocket vulnerability에 대해 먼저 알고 풀어서..그런지 쉽긴했다..
Webhacking.kr : old-47 그림 1과 같이 개발자 도구를 통해 input type=text를 textarea 로 변경하면, text 입력 시 줄바꿈을 시행할 수 있다. 그림 2 와 같이 Cc: "이메일 주소"를 통해 mail header injeciton을 수행한다. 그림 3도 그림 2와 마찬가지로, mail header injeciton을 위한 기능이다. Bcc는 숨은 참조라고 불린다. 그림 3에서 request 한 패킷을 버프슈트를 통해 잡아보았다. %0D%0A는 CRLF 즉 줄바꿈을 의미한다. 그림 5와 같이 플래그를 획득하였다. 한줄 평 : Mail header injection.. 전혀 몰랐던 거다.. https://luxsci.com/blog/analyzing-forged-email-mes..
Webhacking.kr : old-25 그림 1과 같이 파라미터에 flag를 요청하면, "FLAG is in the code"라는 메시지가 출력된다. 하지만 페이지 내를 살펴보고, 패킷을 잡아봐도, flag에 대한 아무런 단서가 보이지 않았다. 이 문제는 PHP-include 함수, PHP-Wrapper, LFI 취약점( 서버 로컬 파일을 include 하는 취약점 )과 관련이 있다. 해당 문제에서는 아래 코드1과 같이, php://filter/ 를 사용해 해결하였다. http://webhacking.kr:10001/?file=php://filter/convert.base64-encode/resource=flag 그림 2와 같이 php-wrapper를 사용하여, base64로 인코딩 된 결과를 출력하게끔 만들었다. 해당 결과..
Webhacking.kr : old-19 그림 1과 같이 admin으로 접근 시 deny 된다. 그림 2에서 userid 쿠키를 볼 수 있다. 위는 a로 로그인 시 생성되는 쿠키값이다. id 별로 쿠키 값이 다르게 생성된다 유추하였고, 아래 코드 1과 같이 admin에 해당하는 알파벳의 쿠키값을 수집하였다. a MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE%3D d ODI3N2UwOTEwZDc1MDE5NWI0NDg3OTc2MTZlMDkxYWQ%3D m NmY4ZjU3NzE1MDkwZGEyNjMyNDUzOTg4ZDlhMTUwMWI%3D i ODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE%3D n N2I4Yjk2NWFkNGJjYTBlNDFhYjUxZGU3YjMxMzYz..