본문 바로가기

전체 글241

[LOS] 10번 skeleton 문제 풀이 https://los.rubiya.kr/ 레벨 10번 skeleton 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 필터링은 따로 없고 뒤에 And 1=0(거짓)문이 있어 or와 or로 거짓 or 참 or 거짓 = 참 을 유도했다. 2022. 1. 17.
[LOS] 9번 vampire 문제 풀이 https://los.rubiya.kr/ 레벨 9번 vampire풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. URL에 admin을 작성했을 시 id문에 '' 공백이 들어가는 것을 확인하고 ad, adm, admi까지 정상작동하고 admin만 필터링으로 없어지는 것을 확인했다. 그래서 안에 문이 제거되어도 바깥에 문이 합쳐서 Admin이 될 수 있도록 adadminmin을 넣었고 풀이에 성공했다. 2022. 1. 17.
[LOS] 8번 troll 문제 풀이 https://los.rubiya.kr/ 레벨 8번 troll풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 문제에서 admin이 필터링 되어있는 것을 확인했고 간단히 대소문자 혼용으로 문제를 해결했다. 2022. 1. 17.
[LOS] 7번 orge 문제풀이 https://los.rubiya.kr/ 레벨 7 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쓱 보니까 저번 레벨 문제처럼 or나 and가 우회되어있고 Addslash로 ' " # 등이 pw에만 우회되는것을 확인했다. 두번째 단에 id = admin이 주어져있기때문에 admin의 비밀번호만 알아내면 되는 것이다. ※ 포인트 논리 연산자 || && 우회를 해야하는데, URL에 쿼리를 직접날릴 시에 && 는 %26%26으로 써서 날려야한다. 그런데 파이썬 자동화코드만들땐 함부로 &&를 %26%26으로 쓰거나 공백이랍시고 %20같은거 날리면 안된다는 것, print(req.text)를 해서 직접 돌아가는 걸 보니까 적용이 안되있는걸 확인했다. 다들 저같은 삽질하지마세요 젭알.. .. 2022. 1. 17.
[LOS] 6번 darkelf 문제 풀이 https://los.rubiya.kr/ 레벨 6 darkelf 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. or나 and가 필터링되었기 때문에 논리연산자 || 를 사용해 우회해준다. 2022. 1. 16.
[LOS] 5번 wolfman 문제 풀이 https://los.rubiya.kr/ 레벨 5 wolfman 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 즉 url에 ?pw=+을 넣어보면, '' 안에 값이 입력된다. 이번 문제는 preg_match로 공백이 필터링이 되어있는 것을 알 수있다. 구글에 공백우회를 검색해 대입해본다. (1) 더하기 : + - pw=1+or+id='admin' (2) Tab : %09 - pw=1%27%09or%09id=%27admin (3) Line Feed (\n): %0a - pw=1%27%0aor%0aid=%27admin (4) Carrage Return(\r) : %0d - pw=1'%0dor%0did='admin (5) 주석 : /**/ - pw=1%27%0dor%0did=%27ad.. 2022. 1. 16.
[LOS] 4번 orc , 파이썬 자동화 코드 만들어보기 https://los.rubiya.kr/ 레벨 4 orc 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 즉 url에 ?pw=1234 or '1을 넣어보면, '' 안에 값이 입력된다. 위와 같이 변하는 것을 볼 수있다. admin계정으로 로그인이 되는데 이제 뒤에 쿼리문을 보면서 문제를 풀어야한다. $_GET['pw']를 받아와서 addslashes 함수 안에 넣는데 이는 내부적으로 작은 따옴표같은 문이 들어가있으면 오류가 발생할 수도 있기때문에 이를 이스케이프 시켜주는 함수이다. pw=1234 or '1 에서 따옴표가 pw=1234 or /1가 되는 것이다. DB에서 다시 꺼내올때는 stripslashes로 이를 제거하게 된다. 이는 한글자가 2바이트로 구성된 문자인 멀티바이스.. 2022. 1. 16.
[실습] 쿠폰 중복 적용 취약점 실습을 위한 개인 호스팅 사이트에서 10% 할인 쿠폰이 중복 적용이 되는 것을 발견하고 중복적용으로 가격을 0에 수렴시켜보겠다는 작전을 세웠다. 이런 무한 적용을 위해 Burp suite내 패킷을 잡아서 Ctrl + R 로 Repeater에 보내서 무한 send로 패킷을 보내 쿠폰을 중복적용시킬수있다. 처음에 손으로 중복 적용 시키다가 파이썬 자동화 코드를 짜면 여기서 먹힐까 잠시 고민도 하다가 Burp suite의 intruder로 중복 자동화는 안되는지 생각했는데 이건 변조 자동화 공격인데 -- 고민하다 repeater 무한 클릭으로 나 자신과 합의를 보았다. 그리하여 적용된 0에 수렴하는 값. 근데 아예 0값까지 가는 도중에 오류가 나서 아예 돈을 내지 않고 구매하지는 못했다. 다른 풀이방법이 매우.. 2022. 1. 14.
[실습]유추 가능한 인증정보 이용 취약점 실습을 위한 개인 호스팅 사이트에서 admin 계정 탈취를 위해서 공격을 해본 결과 3) 기본 관리자 계정 및 패스워드를 입력했을 때 쉽게 유추가능한 값으로 로그인되는 것을 확인했다. 1) 추측하기 쉬운(/admin, /manager, /master, /system, /administrator 등)의 명칭을 사용하는 디렉터리 및 파일 관리자 페이지 존재 여부 확인 2) 추측하기 쉬운(7001, 8080, 8443, 8888 등) 포트의 접속으로 관리자 페이지가 노출되는지 확인 3) 관리자 페이지의 로그인 창에 기본 관리자 계정(admin, administrator, manager) 및 패스워드를 입력하여 로그인되는지 확인 **유추가능한 인증정보 이용(비밀번호) 4) 사용자 인증 후 접근한 관리자 페이지 .. 2022. 1. 14.