Security
-
[Webhacking.kr] Challenge 9Security/Wargame 2015. 8. 5. 23:28
Webhacking.kr Challenge 9 Challenge 9 에 접속하면 다음과 같은 화면을 보게된다. 시작하자마자 Web-Server에서 Authentication을 요구하는데...내가 어떻게 알아 종종 위의 인증창에서 SQL-Injection을 시도하는거라고 생각하는 입문자분들이 계신데,여기서 하는거 아닙니다!고생하지마세요! 처음엔 게싱으로 뭐 ..admin/admin 도 쳐보고 test/test도 쳐보고 에라이 아니네,취소를 누르면 다음과 같은 화면을 보게됩니다. 인증에 실패했기때문에, 401 Unauthorized 에러를 만나게 되는데당연한 결과다. 이 부분에서 어떻게 하면 저 인증을 우회할 수 있을까하고 열심히 검색을 해볼거다.웹 인증 우회, 웹 로그인 우회 등등자세한 문서를 찾아보고 싶..
-
아이폰 아랍어 버그 해결 방법Security 2015. 5. 29. 11:25
외국에선 먼저 일어났지만, 한국에서는 2015년5월28일부터 무분별하게 일어난 아이폰 아랍어 취약점.해당 문제는 아이폰 iOS 7,8 모두에서 발생한다고 하며, 8.4 베타버전에서도 패치가 안된 상태.빠른 시간내에 hotfix 가 나오길 기대하지만,문자나 카톡을 사용하지 않으면서 기다릴 순 없기에 해결 방법을 제시해본다. 일단 문제점이 발생하는 문자열은 다음과 같다. 이와 같은 문제는 모든 화면에서 발생하는 것은 아닌 것으로 추정되고,이 문제가 발생하는 이유로 가장 유력한 추측글 중 하나를 인용하자면 영문자,숫자 등을 제외한 문자(위의 페이로드에서는 아랍어, 특수문자, 한자 정도가 되겠다)는 Unicode(유니코드)로 처리되는데.시스템이 유니코드를 처리할때는,유니코드를 Hex값으로 변환한 뒤 Mappin..
-
[Webhacking.kr] Challenge 7Security/Wargame 2014. 10. 7. 00:59
안녕하세요. 이번엔 webhacking.kr 7번 문제의 풀이를 작성하겠습니다. 7번 문제에 접속하시면 다음과 같은 화면이 나옵니다. auth를 눌러보면 Access_Denied! 라고 alert가 표시됩니다. 소스보기를 보면 admin mode: val=2 라고 주석처리가 되어있습니다. 주소창을 보면 val=1 로 접속이 되어있는데, val=2 로 바꾸어 보면 Access Denied 를 표시해줍니다. 일단 소스를 보져 index.phps 에 들어가줍니다.
-
[Webhacking.kr] Challenge 6Security/Wargame 2014. 10. 7. 00:33
안녕하세요.오늘은 Webhacking.kr 의 6번 문제 풀이를 작성해보도록하겠습니다. 6번 문제에 접속하시면 다음과 같은 화면을 보게됩니다. ID: guestPW: 123qwe 라는 내용을 보게 되고,Hint 는 base64 라고 주어졌습니다. 일단 소스를 한번 보도록 하죠 index.phps 로 들어갑니다. Challenge 6 위와 같은 소스를 보게 됩니다. 소스를 분석해 보도록하죠 쿠키값이 없을 경우id는 guestpw는 123qwe로 선언 후각 값을 가지고 base64 Encode를 20번 합니다.그리고 나온 결과값에서1 -> !2 -> @3 -> $4 -> ^5 -> &6 -> *7 -> (8 -> )로 치환을 하게 됩니다. 그리고 치환된 값을user에 id를 password에 pw를 넣어주고..
-
[Webhacking.kr] Challenge 5Security/Wargame 2014. 7. 10. 19:31
문제에 접속하면 위와같은 화면을 보게된다.Join 은 접속할 수 없고 Login 을 누르면 다음과 같은 화면이 나온다. 아무렇게나 로그인을 해보자 이렇게 admin 으로 로그인을 해야한다고 말해준다. join 에도 무언가가 있을것 같은데,join 은 접속할 수가없다. 그런데 우리가 Login의 주소를 보면 알겠지만/mem/login.php정말 정직한 주소이다./mem/join.php로 접속을 해보자 Not Found 가 뜨지 않고접속이 된다. 그런데 검정 화면만이 자리잡고있다. 소스보기를 한번 해보자 소스를 보게되면 알아보기가 힘들게 난독화가 되어있다.이 소스를 jsbeautifuler 와 같은 툴을 통해 살펴보면어떠한 조건에 따라 조건이 맞을 경우 페이지 요소들을 보여주게 되어있다. 여기서 우리가 조건..
-
[Webhacking.kr] Challenge 4Security/Wargame 2014. 7. 10. 15:23
4번문제에 접속하게 되면 위와 같은 화면을 보게된다.이상한 문자열...과 패스워드를 입력하란다. 이상한 문자열을 잘 보면왠지 이놈이 딱봐도 Base64 인코딩 된것같은 느낌이 팍팍 든다. Base 64 디코딩을 한번 해보자 Base 64로 디코딩 하니 40바이트의 해쉬값이 나왔다.혹시나 해서 이 값을 인증해봐도 안된다 ㅋ 아마 이 해쉬값을 풀으라는 것 같은데...! 일단 어떤 해쉬값인지를 먼저 알아야 할 필요가 있다. 일단 40바이트를 가지는 해쉬는 다음과 같다. 우리가 흔히 들었던 sha1 이란 해쉬값이 40바이트이고,나머지는 이름도 못들어본(?) 해쉬들이다. 위의 값은 아마 대중적으로 쓰는 sha1 해쉬값일거같다.확실히 sha1 이 맞는지 identify 해보자 hash-identifier 로 해쉬값..
-
[Webhacking.kr] Challenge 3Security/Wargame 2014. 6. 19. 15:18
Webhaking.kr 3번 문제 문제를 들어가보자 이런 퍼즐판을 보게되는데 소스보기를 해봐도 딱히 넘어가는방법은 찾지못했다.근데 퍼즐판이 옛날에 해본 퍼즐과 유사해서 직접 풀어봤다.무튼 비슷한 퍼즐을 학교다닐때 해봤고숫자가 그 줄의 체크되어야 하는 갯수이다. 체크된곳과 숫자들을 보면 대충 어떤 느낌인지 알 것이다. 그 줄에 표시된 숫자만큼 색이 채워질 수 있다.숫자들이 겹치는 부분에 체크를 하다보면이렇게 퍼즐을 풀 수 있다.gogo 해보자 이런 화면을 만나게 되고,느낌이 SQL Injection 이다. 아무거나 입력을 해보면 이런식으로 입력한 데이터들을 보여준다. 실제로 name 과 answer 값을 POST로 넘기고있는걸 확인할 수 있다.즉 name 또는 answer 값을 조작하여 SQL Inject..