전체 글
-
[FridaLab] Challenge 5·6·7·8모바일 앱 해킹 2024. 4. 11. 22:50
지난번에 이어서 남은 FridaLab Challenge를 모두 클리어하고 FridaLab 파트를 마무리 해보도록 하겠다. [Challenge 5] Always send "frida" to chall05() 4번 문제에서 한 단어가 추가되었다. Always. 무슨 뜻인지 코드부터 살펴보자. chall04()와 비슷하게 String을 인자로 받고 있고, 받은 문자열이 "frida"와 같으면 조건이 클리어되는 걸로 보인다. 하지만 이번에는 else도 포함이다. 그 말인 즉슨 "frida"가 아닌 문자열도 들어온다는 뜻이다. 여기서 하나 더 봐야하는 부분이 있다. 이 코드는 FridaLab 어플에서 CHECK 버튼을 눌렀을 때 실행되는 코드다. 아래쪽에 보면 chall05() 함수를 실행하는 걸 볼 수 있는데 ..
-
[FridaLab] 환경 구축 / Challenge 1·2·3·4모바일 앱 해킹 2024. 4. 10. 15:22
Frida 환경 구축 모바일 앱 해킹 공부의 첫 시작으로 Frida를 배워보려 한다. 먼저 Frida를 사용하기 위한 설정을 해야 하는데 windows를 사용하고, 모바일 기기 대신 녹스 플레이어를 사용한다면 다음 블로그를 참고해서 쉽게 Frida 환경을 구축할 수 있다. https://velog.io/@minmoong/Frida-env-setting Frida 환경 구축 이 글에서는 Frida에 대해 알아보고 개발 환경을 구축합니다. velog.io Frida를 설치하기 위해 구글링하면서 여러 글을 참고했는데, 위의 블로그가 한 번도 막힘 없이 상세하게 설명해주는 유일한 블로그였다. Frida 관련해서 기본적인 설명도 해주니 환경 구축을 끝낸 후에도 참고하면 좋을 것 같다. [FridaLab] 위의 블..
-
[Lord of SQLInjection] 06.darkelf - 10.skeleton웹 해킹 2024. 4. 3. 23:33
06. darkelf query select id from prob_darkelf where id='guest' and pw='' 조건 if($result['id'] == 'admin') solve("darkelf"); 특징 or / and 사용 금지 이번 문제의 특징은 논리연산자 or 와 and 를 필터링하고 있어서 사용할 수 없는 것이다. if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 하지만 논리연산자의 문자 표현만을 필터링하고 있기에 or는 ||로 대체하면 된다. 어려운 문제는 아니었다. 07. orge query select id from prob_orge where id='guest' and pw='' 조건 if(($result['pw']) && ..
-
[Lord of SQLInjection] 01.gremlin - 05.wolfman웹 해킹 2024. 3. 25. 16:56
이번주를 마지막으로 모의해킹스터디가 끝이 났다. 5개월간 모의해킹에 대해 많은 걸 배웠지만 여전히 부족하다. 그래서 웹 해킹 실력을 키워줄 첫번째 스텝으로 "Lord of SQLInjection"을 시작하며 그 과정을 정리해보도록 하겠다. 미리 말하자면 온전히 내 실력으로 모든 문제를 클리어하기엔 무리가 있다고 생각한다. 충분히 고민해보다가 막히면 구글링도 하면서 "배우는" 느낌으로 해보도록 하겠다. Lord of SQLInjection "Lord of SQLInjection"은 SQL Injection 문제를 풀면서 공부할 수 있는 사이트다. URL: https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr 위의 사이트에 회원가입을 한 후 들어가면 문제 목..
-
16주차 과제모의해킹스터디_과제 2024. 3. 16. 02:22
[1] 웹 개발 제출 [2] 인가 취약점 정리 (+문제 다시 풀기) [3] 주통기반 https://www.kisa.or.kr/2060204/form?postSeq=12&lang_type=KO&page=1 [4] 각 취약점 항목 이해해보기 [5] 각 취약점 항목 : 공격자 입장에서 공격 시나리오 작성하기 [2] 인가 취약점 정리 (+문제 다시 풀기) 이번 과제로 ctf 홈페이지에 인가(Authorization) 문제들이 풀렸다. 사실 지금 이 글을 쓰고 있는 시점이 문제를 풀어보고 시간이 많이 지난 후라서, 다시 풀면서 정리하려 했는데.. 서버 문제로 문제들이 닫힌 상태다. 문제를 풀 때 사진도 같이 남기면서 정리 자료를 준비했어야 했는데, 그 때는 이런 준비의 필요성을 몰랐었다. 이번에 중요한 깨달음을 ..
-
인증 / 인가 [16주차]모의해킹스터디5기(feat.Normaltic) 2024. 3. 1. 18:56
오늘은 드디어 SQL, XSS, CSRF, File Upload/download에 이어 마지막 5번째 공격 기법, 인증/인가 취약점에 대해 정리해본다. 물론 공격 기법이 이외에도 더 많이 존재하긴 하지만 대표적인 5개의 기법에서 파생된다고 봐도 무방하다. 사실 인증/인가 취약점은 첫 수업 시간때부터 조금씩 등장해서 그렇게 새롭게 느껴지지 않을 수 있다. 이미 알고 있는 부분들도 있을 텐데 정리하는 시간이니까 한 번 훑어보도록 하겠다. 인증 / 인가 인증(Authentication) : 그 사람이 본인이 맞는지 확인하는 작업 인증을 무시하거나 우회하는 등 인증 과정에서 일어나는 모든 취약점을 말한다. ex) 로그인 인증, 본인 인증, 2차 인증, 이메일 인증 등 인가(Authorization) : 특정 권..
-
15주차 과제모의해킹스터디_과제 2024. 2. 29. 23:49
[1] 웹 개발 [2] CTF • Web Shell 3 • Get Flag File • Get Flag File 2 [3] 웹 개발 : 블로그 정리 • 파일 다운로드 기능 구현 ‖ download.php ‖ 로그인 한 사람만 파일을 다운로드 받을 수 있게 • 파일을 DB에 저장하는 것 구현. ‖ BLOB / CLOB [4] 내가 만든 웹 서버 취약점 찾고, 보고서 작성해보기 • 보고서 제출 [2] CTF Web Shell 3 웹쉘 3번째 문제. 문구에서 별 다른 특징은 없다. 바로 들어가본다. 회원가입 후 로그인하면 index 페이지의 UI가 바뀌어있는 걸 볼 수 있다. 인사말이라는 항목이 추가되었다. 매우 의심스럽다. 인사말 페이지에 들어가자마자 해결방법을 알았다. 현재 페이지의 URL에서는 특별한 점..
-
File Include / File Download [15주차]모의해킹스터디5기(feat.Normaltic) 2024. 2. 21. 02:03
지난 시간 파일 업로드 공격에 대해 배웠는데, 이번에는 File Include, File Download, 그 외에 대응 방법들도 정리하며 파일 부분을 마무리해보겠다. File Upload 지난 시간에 파일 업로드 공격의 정의에 대해 배웠다. 공격자가 원하는 임의의 파일을 업로드 하는 공격 여러가지 파일을 업로드하며 공격할 수 있는데, 그 임의의 파일이 서버에서 실행할 수 있는 파일인 경우, 보통 웹쉘(Web Shell)을 업로드한다는 것도 배웠다. 웹쉘이 상대의 서버에서 실행되면 그 서버를 장악할 수 있게 된다. 그래서 매우 위험한 공격이다. 웹쉘과 같은 파일 업로드 공격을 막을 수 있는 방법에는 무엇이 있을까. File Upload 대응 방안 파일 이름 난독화 서버에 파일을 업로드해도 실행시키지 못하..