구글 브라우저 개발자 도구 사용
·
실습/Web
개요 구글 브라우저에 자체적으로 내장되어있는 개발자 도구를 사용하여 데이터를 삭제할 때 어떤 과정을 거쳐서 삭제가 이루어지는지 분석하고 실습한다. 실습 기본적인 CRUD기능만 있는 index.html파일이다. f12[개발자 도구]를 눌러 network탭으로 이동한다. 12 파일을 삭제하고 개발자 도구에서 network탭을 확인한다. 사진을 통해 delete_process.php에 POST 방식으로 id값 12를 전송하여 삭제 프로세스가 이루어진 것을 알 수 있다. 데이터가 삭제될 줄 알았지만 실패했다. 원인은 URL을 통한 파라미터 전달은 POST방식이 아닌 GET방식으로 이루어지기 때문이다. 크롬 웹스토어에 확장 프로그램을 사용해서 POST방식으로 파라미터를 전송하면 성공할 것 같다.
파일 업로드 취약점
·
실습/Web
개요 파일 업로드 취약점이란 게시판 등에서 스크립트 파일의 업로드에 대한 규제가 없을 경우 이를 악용한 해커에 의해 악성 스크립트 파일이 수행될 수 있는 보안 취약점이다. 첨부파일 업로드를 허용하는 홈페이지 게시판에서 .asp, .php, .jsp 등의 확장자 이름의 스크립트 파일 업로드를 허용할 경우 해커가 악성 실행 프로그램을 업로드 한 후에 홈페이지 접속 방식으로 원격에서 서버 컴퓨터의 시스템 운영 명령어를 실행시킬 수 있다. 실습 예제 webshell : https://github.com/cermmik/C99-WebShell/blob/master/c99shell.php 예제 파일 : https://github.com/n3oism/examples/tree/master/track1/2.2 GitHub..
[CVE-2021-4034] Pwnkit
·
CVE
개요 CVE-2021-4034(Pwnkit)취약점은 Polkit이라는 유닉스 운영 체제의 시스템 전반에서 인증 단계를 통제하기 위해 만들어진 SUID 루트 프로그램을 이용한 로컬 권한 상승 취약점입니다. Polkit은 모든 주요 리눅스 배포판에 설치되어 있으며 CVE-2021-4034 취약점은 Polkit의 pkexec 컴포넌트에 존재합니다. 사전 조건 운영체제가 Ubuntu, Debian, Fedora, Cent OS 등 주요 배포판이고 22년 이전 버전이거나 Polkit 0.120 포함 이전 버전이어야 합니다. 작동 방식 취약한 버전의 polkit을 사용하면 pkexec가 호출 매개변수 개수를 올바르게 처리하지 못하고 이로 인해 공격자의 권한을 상승시키고 인증 및 정책을 우회할 수 있습니다. 취약점 ..
[ctf-d] 거래 조건 알고 있잖아요?
·
CTF
문제 120점짜리 문제입니다. 키 포맷은 abctf{(key)} 형식으로 되어 있습니다. ezmonay.jpg 파일을 다운로드해봅시다. 다운로드한 파일을 열어봤지만 아쉽게도 깨진 것 같습니다.. HxD로 열어봤지만 헤더 시그니처도 없고 별 다른 힌트도 없네요. 파일이 열리는지 보기 위해 헤더 부분에. jpg 파일 헤더 시그니처를 삽입해봅시다. FF D8 FF E0 4byte를 삽입해봤습니다. 여전히 열리지 않습니다... 이번엔 FF D8 2byte만 삽입해봤습니다. 이번엔 파일이 열렸습니다! ㅎ__ㅎ 키 포맷은 abctf{(key)}라고 했으니 이게 키값이겠네요. 정답이네요 ㅎㅎ flag abctf{tfw_kage_r3kt_nyway}
[ctf-d] 우리의 스파이가 이 이미지파일을 찾았습니다.
·
CTF
문제 200점짜리 문제입니다 키 포맷은 9447{ABC} 형식이라고 나와있네요. 풀이 우선 imaged.png 파일을 다운로드합니다. 파일을 열었지만 단색 이미지만 보이길래 HxD로 열어봤습니다. PNG의 시그니처 헤더 89 50 4E 47.. 이 보이네요 좀 더 내려가서 offset의 50 부분을 보시면 {Ste . . . 뒤에 IDAT라는 문자열이 보입니다. 키 포맷을 떠올려보면 9447{ABC} 라고 했었죠 IDAT 뒤의 4바이트 문자열 {Ste 이것이 키 포맷의 형식과 비슷합니다. IDAT가 힌트인 것 같으니 이것을 따라서 키를 찾아봅시다. 단축기로 찾기를 열어서 IDAT를 검색해봅시다. 다음 IDAT 문자열의 위치입니다. 문자열의 4바이트 뒷부분은 rg0_r입니다. 이런 식으로 쭉 찾아보겠습니다..