1. crackme3.exe를 실행하였습니다. 2. 키 파일을 체크한다는 것을 확인하였습니다. 3. 키 파일이 존재하지 않을 때의 반응을 확인하였습니다. 4. 아이다 툴을 이용하였으며, 키 파일을 체크한다는 문자열과 오답일 때의 문자열을 확인하였습니다. 5. 키 파일의 이름으로 추측되는 "abex.l2c"를 확인하였습니다. 6. "abex.l2c" 파일을 생성하였습니다. 7. crackme3.exe 실행 시 분기에서 오답쪽이 아닌 다른 부분쪽으로 진행되는 것을 확인하였습니다. 8. 계속 진행 시 정답쪽이 아닌 키 파일의 값이 없다는 오답쪽으로 진행되는 것을 확인하였습니다. 9. 키 파일의 값이 없다는 메시지 박스를 확인하였습니다. 10. GetFileSzie 함수가 호출되는 것을 확인하였으며, 파일 사이..
1. [HOME > Login]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 문제 파일을 메모장에 열었으며, 계정 정보를 확인하였습니다. 4. user계정을 로그인 시도하였습니다. 5. user계정이 로그인된 것을 확인하였습니다. 6. user계정이 로그인되었을 시 쿠키 내에 세션아이디가 존재하는 것을 확인하였습니다. (버프슈트 툴 사용) 7. 문제 파일 코드 내에 Login등의 페이지 외에 admin페이지가 존재한다는 것을 확인하였으며, 페이지에서 session_storage가 리턴되는 것을 확인하였습니다. 8. admin페이지에 접근 시 admin계정의 세션아이디를 확인하였습니다. 9. 버프슈트 툴을 이용해서 user계정의 세션아이디를 admin계정의 세션아이디로 변조하였습니다. 10...
1. [HOME > LOGIN]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 드림핵 Cookie문제 게시글에 존재하는 문제 파일을 다운로드하였습니다. 4. 문제파일을 메모장에서 확인 시 사용자의 계정을 확인하였습니다. 5. 게스트 계정을 로그인 시도하였습니다. 6. 게스트 계정 로그인이 가능한 것을 확인하였습니다. 7. 버프 슈트 툴을 사용하여 쿠키 값에 존재하는 username 값을 admin으로 변조하였습니다. 8. admin 계정으로 접속이 되었으며, 플래그 값을 확인하였습니다.
무료 키로거들 Spyrix Free Keylogger -> 키 입력, 클립 보드 텍스트 캡처, 스크린숏, 사운드 녹음, 경고 기능 암호로 보호 할 수도 있음 단점 작업 관리자에 표시되며 설치 폴더는 숨겨지지 않음 일반 사용자에게 쉽게 식별 (www.raymond.cc/blog/download/did/1456/) BlackBox Express -> 키로거로 사용할 수 있는 보안 모니터링 도구 로컬 PC 1대와 원격 PC 200대를 모니터링 가능 키 입력, 웹 검색, 실행된 프로그램, 방문한 웹 사이트, 이메일 클라이언트 프로그램, 웹 메일, 인스턴트 메시징 채팅 프로그램을 기록, 스크린 숏으로 캡처 가능 특정 사용자를 모니터링에서 제외하고 키워드, 웹 사이트 및 프로그램에 대한 경고를 추가할 수있음 이것 ..
이번엔 구동 중인 웹서버의 정보를 수집해보자. nikto는 -Help옵션을 입력해서 사용법을 확인할 수 있다. 왜냐하면 nikto에서 -h의 옵션은 호스트를 지정할 때 사용하기 때문이다. 메타스플로잇터블에 80번 포트가 열여 있으므로 그것을 대상으로 nikto를 실행해보았다. 일단 서버가 무엇인지 알 수 있고 PHP 버전 정보를 알아낼 수 있었다. 그리고 X-Frame-Options 헤더와 XXS방어 헤더, X-content-Type-Options 헤더와 같은 것들이 설정되어 있지 않다고 출력이 되었다. 이런 정보들을 이용해서 알려진 취약점으로 공격이 가능하기 때문에 공격의 단서가 될 수 있다. 그리고 조금 밑에 phpinfo라는 것이 있다. 이것이 외부에 공개되어 있다면 아주 위험하다. 왜냐하면 이것을..