분류 전체보기 161

webhacking.kr 17번 문제

17번문제를 클릭하니 입력받는 폼이 나옵니다 소스코드를 보면 엄청 긴 연산을 하고 그 결과값을 unlock에 넣어 입력받은값과 비교하여 일치하면 password를 출력하는 것을 알 수 있습니다처음에는 unlock을 계산해서 넣어 풀었습니다^~^...그런데 생각해보니 직접 계산 해 줄 필요가 없었답니다! password를 출력하기 전에 비교하는 if문을 지워주면 됩니다.. 요렇게.. 그러면 password가 출력됩니다^.^ Auth에 적어주면 해결 완료~!~!~

웹/웹 보안 2018.09.06

base64란?

What is base64?base64는 말 그대로 64진법이라는 뜻을 가지고 있습니다. 8bit Binary Data(Ex.실행파일, zip파일 등)를 64개의 ASCII문자로 변환하는 Encoding방식입니다. 여기서 64개의 ASCII문자는 대문자 알파벳(A-Z)26개, 소문자 알파벳(a-z)26개, 숫자(0-9)10개, 두 가지의 기호. 즉, 총 64개를 말합니다.메일에서 첨부파일(Ex.이미지, 오디오 파일)를 전송하기 위해 사용 하는 등 여러 방면에서 활용되고 있습니다. 플랫폼에서 binary data를 전송하기 위해 사용한답니다! Let's do this!'base'라는 문자열을 base64로 인코딩해봅시다! ① 우선 문자열을 ASCII로 변환해줍니다. 문자열 b a s e ASCII 98 9..

웹/웹 2018.09.05

webhacking.kr 15번 풀이

헤헤 전 초보자니까 점수가 젤 낮은문제부터 풀어보도록 하겠습니다ㅎㅎ! 15번 문제를 클릭하자마자 요 창이 뜨고 다시 이전 페이지로 돌아가버리네용..훔.. burp suite로 잡아보았습니다. password가 떡하니 보이네용!!history.go(-1);을 지워주면 이전페이지로 돌아가지 않겠죠?!그러나 password를 얻었으니 굳이 안 지워줘도 됩니당 요놈을 Auth에 적어주면 Clear!!!

웹/웹 보안 2018.09.05

webhacking.kr 회원가입

안녕하세요!!이번에 해킹캠프에 가서 발표를 들었습니다. 푼 문제도 알고있는 것이 알고있는 것이 아닌 경우가 있기 때문에 write-up을 작성하고 공유하는 것이 좋다고 말씀하셨습니다ㅎㅎㅎ문제풀이에 익숙해지면 문제 제작을 해보는 것도 추천을 해주셨는데 일단 열심히 문제풀이를 해봐야겠습니다! 해킹캠프가서 얻어온 것이 참 많은 것 같습니다(또 가고싶어요..!) 어쨋든!그래서 오늘부터 webhacking.kr write-up을 작성해보려고 합니다~! 우선 사이트에 접속을 해보니 회원가입 버튼이 없네용ㅠㅠ!! 소스보기를 하니 아래와 같이 Register버튼이 주석처리 되어있었습니다ㅎㅎㅎ주석도 풀어주고 불필요한것들도 지워줍니다 그러면 아래와같이 Register버튼이 뿅!생겨요! Hmm....근데 decode me에..

웹/웹 보안 2018.09.05

GNS3 설치 및 사용법

오늘은 GNS3의 설치 및 사용법에 대해서 알아보도록 하겠습니다. GNS3란?GUI 환경으로 사용자가 간편하게 이용할 수 있는 프로그램입니다. 대부분의 플랫폼(Windows, Linux, OS X)등을 지원합니다. 패킷트레이서와 비슷한 프로그램으로, 직접 가상머신과 연동하여 모의 환경을 만들 수 있다는 장점이 있습니다. GNS3 설치저는 2.1.8 버전을 설치했습니다.https://www.gns3.com/software 에 접속해서 설치파일을 다운받아 설치를 진행하면 됩니다.Wireshark도 다운받아야 합니다. https://www.wireshark.org/download.html GNS3 초기화면GNS3를 설치하고 처음 실행하게 되면 아래와 같은 화면이 뜹니다.보기 싫으시면 Don't show thi..

URL Jumping

URL Jumping "URL Jumping"이란 공격자가 URL의 파라미터를 바꾸는 기법입니다. 우선 공격자와 관리자 각각 게시판에 글을 작성합니다. 공격자는 관리자가 작성한 글을 수정하고 싶어하지만 권한이 없습니다. 이때 URL Jumping을 사용하여 우회할 수 있습니다. 공격자는 우선 자신의 글을 수정할때의 URL을 확인하기 위해 글 수정 페이지에 들어갑니다. num파라미터로 무언가 넘기고 있습니다. 게시판 목록을 보니 공격자 자신이 쓴 글의 번호가 7인 것을 봐서 num파라미터는 게시글의 번호임을 추측할 수 있습니다. 이를 이용하여 아까 num의 파라미터 값을 관리자가 쓴 게시글의 번호로 바꾸어줍니다. 관리자가 쓴 게시물 변경 페이지로 들어가졌습니다. 게시물을 수정해봅니다.ㅎㅎㅎ 이번에는 삭제도..

웹/웹 보안 2018.07.29