일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- CodeEngn
- 네트워크
- network
- webhacking
- reversing
- 소프트웨어
- WarGame
- 모의해킹
- hacking
- XSS
- 드림핵
- 해킹
- Web
- 비박스
- 소프트웨어보안
- ftz
- dreamhack
- bee-box
- 리버싱
- 웹
- 워게임
- 순서도
- TCP
- 시스템
- 시스템해킹
- 알고리즘
- System
- 웹해킹
- 네트워크보안
- Webhaking
- Today
- Total
목록Web (59)
Without a Break

6개의 필드에 invalid한 값을 넣는 문제 Submit 버튼을 눌러 인터셉트해보면 5개의 필드값만 뜬다. 개발자 도구로 뜨지 않은 필드값을 확인해보면 뜨지 않은 필드명이 disabledinput임을 알 수 있다. 6개의 필드값을 invalid한 값으로 바꿔주면 된다.
보호되어 있는 글입니다.

쿠키값을 팝업창으로 띄우는 스크립트를 작성하고, Submit 버튼을 누르면 Message List에 생성한 메세지가 뜬다. 생성한 메세지를 실행하면 성공적으로 팝업창에 쿠키값이 뜨는 것을 알 수 있다.

webgoat/webgoat 와 aspect/aspect 계정을 사용해서 alice로 로그인이 되도록 하는 문제 1) aspect/aspectcookie value 값 : 65432udfqtb 2) webgoat/webgoatcookie value 값 : 65432udphcfx value 값을 잘 살펴보면,aspect : (65432) udfqtbwebgoat : (65432) udphcfx두 계정의 cookie 값에서 'u'가 겹친다. 여기서 추론할 수 있는 게, aspect와 webgoat에서 겹치는 문자는 't' 라는 것이다.즉, t 다음의 알파벳이 u이므로 다음 알파벳이 value값이 됨을 알 수 있다.두 계정 모두 u, 즉 't'를 먼저 사용했으므로, aspect -> tcepsa -> ud..

'[/bin/sh, -c, cat "/root/.extract/webapps/WebGoat/plugin_extracted/plugin/CommandInjection/resources/AccessControlMatrix.html"]' 밑의 코드를 살펴보면 선택한 view 값이 파란 부분에 들어간다. 버프 스위트로 인터셉트를 켜서 view 버튼을 누른다. HelpFile에 입력값이 들어가기 때문에, HelpFile을 이용해서 문자열을 추가한다. '[/bin/sh, -c, cat "/root/.extract/webapps/WebGoat/plugin_extracted/plugin/CommandInjection/resources/AccessControlMatrix.html"";ls]'"를 넣어 html 뒤의 "..

cc_number가 4321432143214321인 행에 대한 pins 테이블에서 필드 이름 값을 찾는 문제 SELECT * FROM user_data WHERE userid = [입력값]현재 SQL문은 위와 같다. 101 and (SUBSTRING(SELECT name from pins where cc_number='4321432143214321'),[pin의 몇번째 문자열을 비교할건지],1) > '[문자]') 위의 SQL문을 삽입하여 name의 첫번째 자리부터 유추하면 name 값을 얻을 수 있다. 1) 첫번째 자리101 and (SUBSTRING(SELECT name from pins where cc_number=4321432143214321),1,1) > 'I')valid => name의 첫번..

pins 테이블에서 1111222233334444인 행에 대한 pin 필드의 값를 찾는 문제 SELECT * from accounts where account_number=101SQL 쿼리는 위와 같다. (1) cc_number는 111122223333444(2) 테이블명은 pins(3) 필드의 값은 pin 이다.이와 같은 조건을 출력하는 SQL 문을 작성하면 select pin from pins where cc_number='1111222233334444' 이 된다.따라서, 공격 쿼리는 다음과 같다. SELECT * from accounts where account_number= '1111222233334444' 101 and (select pin from pins where cc_number='1..

SQL Injection을 사용해서 권한을 우회하는 문제일반 직원 Larry로 보스 Neville의 프로필을 확인해야 한다. 개발자 도구에서 password 입력칸을 보면, maxlength가 8로 설정되어 있다.max_length를 늘려주고, aa' or '1'='1 을 입력값으로 넣어 패스워드를 우회해서 Larry로 로그인해준다. ViewProfile을 누를 때 버프 스위트로 인터셉트 해주면, employee_id와 action이 뜨는 것을 확인할 수 있다.'Neville' 의 프로필을 확인해야 하기 때문에, employee_id 를 무조건적으로 참이 되게 하여 Larry의 권한으로 모든 정보를 열 수 있게 하고,Neville의 Profile을 출력하도록 해야한다. 이 때, Neville은 가장..