일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- 실습
- 화이트해커
- 모의해킹
- 간추린아침뉴스
- 워게임
- 개발
- 핀트
- wargame
- 프로덕트매니저
- 뉴스스크랩
- 공격기법
- webhacking
- sql
- 앱해킹
- sqlinjection
- 코드스테이츠
- hacking
- 해킹공부
- XSS
- webdev
- pm부트캠프
- 해킹
- 로보어드바이저
- 웹개발
- 보안
- 퀵뉴스
- 리눅스
- 우분투
- 웹해킹
- ctf
- Today
- Total
목록화이트해커 (12)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mwmX3/btsH36wK1bJ/kBqXEpyXrdvtMTeFooIAtK/img.png)
오늘은 안드로이드 앱 해킹 실습용으로 제작된 KGB Messenger 어플을 해킹해보려고 한다. Step 1. KGB Messenger 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 kgb-messenger.apk 파일을 install 한다. Step 2. KGB Messenger 문제 확인.KGB Messenger CTF 에 대한 문제내용과 apk 파일은 하단의 깃허브에서 확인할 수 있다.https://github.com/tlamb96/kgb_messenger GitHub - tlamb96/kgb_messenger: An Android CTF practice challengeAn Android CTF practice challenge. Contribute to tlamb96/kgb_..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/linli/btsFdVlHK5k/WAYmZkCnXvDGtw7dVFcOhk/img.png)
특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzFgBB/btsFeg4j69C/D7fHM5SFk2rcZYMVK2BCEk/img.png)
1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/stuBe/btsECu1sx0W/NXpeql7zhbCvnSOF3tZFb1/img.png)
File Upload 취약점을 공격하는 실습을 간단하게 진행해보자. (해당 취약점에 대한 원리 및 자세한 사항은 다음 글에서 다룰 예정이다.) 목적 webshell 시스템 권한을 획득하여 id 값을 추출하는 것 구체적 방안 step 1. 서버 측에서 사용하고 있는 언어 확인 step 2. 웹쉘 획득 스크립트가 담긴 php 파일 생성 step 3. 파일 업로드 취약점이 있는 곳에서 해당 php 파일 업로드 step 4. 파일 경로 주소 찾아서 요청하여 실행 step 5. 원하는 cmd 명령어(id) url에 GET method로 넣어서 전송 step 1. 서버 측에서 사용하고 있는 언어 확인 공격 실습하려는 사이트가 서버에서 어떤 언어를 사용하고 있는지 먼저 확인한다. 페이지 URL을 살펴보니 write...
그루트 시큐리티 디스코드 커뮤니티를 둘러보던 중 어떤 분께서 올려주셔서 팬테스터랩 이라는 사이트를 알게되었다. 웹해킹에 대해서 깊게 공부하고 싶다면 여기서 하라고 하시며 소개를 해주셨다. 대체 어떤 곳일까?! PentesterLab은 웹 펜트레이션 테스팅에 중점을 둔 온라인 학습 플랫폼이다. 이 사이트는 실제 시스템의 실제 취약점에 기반한 연습을 제공하여, 사용자가 웹 보안 취약점을 찾고 이용하는 방법을 직접 배울 수 있도록 한다고 한다. PentesterLab: Learn Web Penetration Testing: The Right Way pentesterlab.com PentesterLab의 주요 특징: 실제 취약점: 연습은 다양한 시스템에서 발견된 일반적인 취약점에 기반하며, 문제는 에뮬레이트되지..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cLlmkm/btsyTwyk8Wo/76s5OFMOQJ6hOHdceZK7o0/img.png)
가상머신은 깔려있어서 생략할 예정이다. 대략적으로 설명만 하자면 초반에 가상머신을 설치할 때 정말 과장없이 몇달간을 헤맸다. Mac Air M1을 사용하고 있어서 호환되는 가상머신 자체가 별로 없었고, 있어도 제대로 작동되지 않아 정말 수십개의 사이트와 외국 도큐먼트와 유튜브 영상을 뒤지다가 UTM이라는 가상머신으로 정착했다. UTM으로 칼리리눅스와 우분투리눅스를 돌리고 있다. 완벽하게 잘 돌아간다. 혹시나 M1이라 버추얼박스 등 가상머신 설치가 어렵다면 UTM 도큐먼트들을 잘 구글링해서 깔아보길 추천한다. 가상머신 외에도 공부하려면 깔아야 하는 프로그램이 2가지가 더 있다. 1. 터미널 프로그램(SSH) https://termius.com Termius - SSH platform for Mobile a..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bROenl/btsyQclllY5/Cub9HDxECw0zOnpcu7FAM1/img.png)
오늘 풀 워게임은 이것이다. https://dreamhack.io/wargame/challenges/872 64se64 Description "Welcome! 👋"을 출력하는 html 페이지입니다. 소스 코드를 확인하여 문제를 풀고 플래그를 획득하세요. 플래그 형식은 DH{...} 입니다. dreamhack.io [서버 생성하기] 버튼을 클릭해서 문제 페이지로 접속한다. 페이지의 소스 코드를 살펴보자(우클릭 > 페이지 소스 보기) 음.. 굉장히 의심스러운 코드가 보인다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/k9tlI/btsyQMs9MXU/V8sKjygTXBQ6Vgj7l5YkKk/img.png)
챙겨 보고 있는 티오리의 '노베이스 해킹 입문' 시리즈가 올라왔다! 퇴근길에 보면서 집가서 빨리 실습해야지.. 했다. 이번 주제는 '리버싱'이다. 사실 해킹 분야에서 가장 관심 있는 분야라 영상 알림 받고 소리지를 뻔했다. IDA 해킹 툴을 이용한 실습이라서 더 즐거웠다. https://youtu.be/cOxQK4Gxmq4?si=FaLTFzDk9XC28ORy 동욱님이 생각보다 너무 잘하셔서 노베이스 맞아?! 하고 의심스러웠다 ㅋㅋㅋㅋ 다훈 쓴배림 정말 설명도 잘해주시고 늘 다정한 선생님이 되어주셔서 감동입니다.. 자주 올려주세요ㅠ 아무튼 IDA Pro는 천만원이 넘는 초고가의 기업용 툴이기에 가난한 나는 IDA Free 를 사용한다. 툴 다운로드 받는 곳은 하단의 링크 참고 https://hex-rays..