[abex' crackme] crackeme3 문제

1. crackme3.exe를 실행하였습니다. 2. 키 파일을 체크한다는 것을 확인하였습니다. 3. 키 파일이 존재하지 않을 때의 반응을 확인하였습니다. 4. 아이다 툴을 이용하였으며, 키 파일을 체크한다는 문자열과 오답일 때의 문자열을 확인하였습니다. 5. 키 파일의 이름으로 추측되는 "abex.l2c"를 확인하였습니다. 6. "abex.l2c" 파일을 생성하였습니다. 7. crackme3.exe 실행 시 분기에서 오답쪽이 아닌 다른 부분쪽으로 진행되는 것을 확인하였습니다. 8. 계속 진행 시 정답쪽이 아닌 키 파일의 값이 없다는 오답쪽으로 진행되는 것을 확인하였습니다. 9. 키 파일의 값이 없다는 메시지 박스를 확인하였습니다. 10. GetFileSzie 함수가 호출되는 것을 확인하였으며, 파일 사이..

[드림핵] simple_sqli 문제

1. [HOME > Login]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 문제파일을 메모장에 열었으며, 로그인에 사용되는 sql 쿼리문을 확인하였습니다. 4. sql insert문을 확인하였으며, 계정 정보를 확인하였습니다. (admin 계정의 비밀번호가 랜덤인 것을 확인) 5. guest계정으로 로그인을 시도하였습니다. 6. guest계정으로 로그인에 성공한 것을 확인하였습니다. 7. sql인잭션이 가능한지 확인하기 위해서 gues"||"t로 로그인을 시도하였습니다. 8. 로그인에 성공한 것을 확인하였습니다. 9. admin 계정의 비밀번호는 알 수 없으므로 admin id값 뒤에 주석 처리하였습니다. 10. admin 계정에 로그인하였으며, 플래그 값을 확인하였습니다.

[드림핵] session-basic 문제

1. [HOME > Login]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 문제 파일을 메모장에 열었으며, 계정 정보를 확인하였습니다. 4. user계정을 로그인 시도하였습니다. 5. user계정이 로그인된 것을 확인하였습니다. 6. user계정이 로그인되었을 시 쿠키 내에 세션아이디가 존재하는 것을 확인하였습니다. (버프슈트 툴 사용) 7. 문제 파일 코드 내에 Login등의 페이지 외에 admin페이지가 존재한다는 것을 확인하였으며, 페이지에서 session_storage가 리턴되는 것을 확인하였습니다. 8. admin페이지에 접근 시 admin계정의 세션아이디를 확인하였습니다. 9. 버프슈트 툴을 이용해서 user계정의 세션아이디를 admin계정의 세션아이디로 변조하였습니다. 10...

[드림핵] cookie 문제

1. [HOME > LOGIN]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 드림핵 Cookie문제 게시글에 존재하는 문제 파일을 다운로드하였습니다. 4. 문제파일을 메모장에서 확인 시 사용자의 계정을 확인하였습니다. 5. 게스트 계정을 로그인 시도하였습니다. 6. 게스트 계정 로그인이 가능한 것을 확인하였습니다. 7. 버프 슈트 툴을 사용하여 쿠키 값에 존재하는 username 값을 admin으로 변조하였습니다. 8. admin 계정으로 접속이 되었으며, 플래그 값을 확인하였습니다.

무료 키로거 정리

무료 키로거들 Spyrix Free Keylogger -> 키 입력, 클립 보드 텍스트 캡처, 스크린숏, 사운드 녹음, 경고 기능 암호로 보호 할 수도 있음 단점 작업 관리자에 표시되며 설치 폴더는 숨겨지지 않음 일반 사용자에게 쉽게 식별 (www.raymond.cc/blog/download/did/1456/) BlackBox Express -> 키로거로 사용할 수 있는 보안 모니터링 도구 로컬 PC 1대와 원격 PC 200대를 모니터링 가능 키 입력, 웹 검색, 실행된 프로그램, 방문한 웹 사이트, 이메일 클라이언트 프로그램, 웹 메일, 인스턴트 메시징 채팅 프로그램을 기록, 스크린 숏으로 캡처 가능 특정 사용자를 모니터링에서 제외하고 키워드, 웹 사이트 및 프로그램에 대한 경고를 추가할 수있음 이것 ..

[액티브스캐닝] 웹 스캐닝

이번엔 구동 중인 웹서버의 정보를 수집해보자. nikto는 -Help옵션을 입력해서 사용법을 확인할 수 있다. 왜냐하면 nikto에서 -h의 옵션은 호스트를 지정할 때 사용하기 때문이다. 메타스플로잇터블에 80번 포트가 열여 있으므로 그것을 대상으로 nikto를 실행해보았다. 일단 서버가 무엇인지 알 수 있고 PHP 버전 정보를 알아낼 수 있었다. 그리고 X-Frame-Options 헤더와 XXS방어 헤더, X-content-Type-Options 헤더와 같은 것들이 설정되어 있지 않다고 출력이 되었다. 이런 정보들을 이용해서 알려진 취약점으로 공격이 가능하기 때문에 공격의 단서가 될 수 있다. 그리고 조금 밑에 phpinfo라는 것이 있다. 이것이 외부에 공개되어 있다면 아주 위험하다. 왜냐하면 이것을..