profile
노력만이 최선이다
post-thumbnail

Uncrackable-level1(Secret-String)

지난 시간에 리턴값을 true로 변경하여 Secret-String 입력값을 우회해 보았으나,이번엔 Secret-String 값을 알아보도록 하겠다.위와 같이 a 함수의 리턴값을 어떤 문자열과 비교하는지 retval 변수에 넣고 decript하여 출력한다.이후 해당 tx

약 24시간 전
·
0개의 댓글
post-thumbnail

모바일해킹(2)

Uncrackable1 (2)이번엔 uncrackable1의 secretkey 입력을 우회해 보도록 하자 다음과 같이 secret string을 입력하라고 한다. 캡처가 자꾸 안되고 팝업창이 사라져서 다음과 같이 폰 자체를 사진찍었다.입력 값이 틀리면 That’s no

4일 전
·
0개의 댓글
post-thumbnail

모바일 해킹

개발환경 : Android, Frida, JEB2Uncrackable1구현개발환경 : Android, Frida, JEB2모바일 해킹 첫시간이다. 먼저 반탈된 안드로이드 폰을 USB로 연결한 후Adb 파일로 연결되었는지 확인한다.Adb devicesDivece 라고 뜨

6일 전
·
0개의 댓글
post-thumbnail

CSRF 스텔스 버전

CSRF 스텔스 버전DIWA 게시판에 글을 작성해 CSRF 공격을 실습하도록 한다.지난번엔 회원정보 수정과 동시에 회원정보수정 페이지로 이동하였다면이번엔 회원정보수정페이지로 이동이나 눈에 띄는 변화 없이 회원정보가 수정되는 스크립트를 작성해 보도록 하자먼저 게시판에 글

2020년 10월 14일
·
0개의 댓글
post-thumbnail

Path Traversal

Path Traversal & MD5 복호화개발환경 : DIWA, SQLitePath Traversal을 이용하여 DIWA 페이지에 있는 db파일 위치를 파악하고다운로드 페이지에서 file download 취약점을 이용해 db파일을 다운받아 DB 데이터를 추출해 보도록

2020년 10월 1일
·
0개의 댓글

DIWA 우선 요약

개발환경 : SQLite, DIWA(작성중)sqlite3.exe chinook.dbhttps://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/SQLite%20Injection.

2020년 9월 30일
·
0개의 댓글
post-thumbnail

내가 만든 홈페이지 해킹하기(4)

내가 만든 홈페이지 해킹하기(4)파일 업로드개발환경 : JSP, Oralce11g오늘은 파일 업로드를 통해 서버에 쉘을 얻을 수 있는 코드바로 쉘코드를 서버에 저장시키고 웹 브라우저를 통해 서버의 쉘 명령을 입력해 보도록 하겠다.먼저 쉘 코드 php로 입력해본다. P

2020년 9월 28일
·
0개의 댓글
post-thumbnail

RFI

RFILFI는 DVWA를 이용해 파일 업로드 후 실행시켜 shell을 얻음으로써 실습해 보았다.RFI(Remote File Inclusion)을 실습해보자Local이 아닌 remote에서 파일을 포함시켜 공격하는 방법대표적인 예로 파일을 include 할 때 생기는 취

2020년 9월 28일
·
0개의 댓글

RFI(작성중)

RFILFI는 DVWA를 이용해 파일 업로드 후 실행시켜 shell을 얻음으로써 실습해 보았다.RFI(Remote File Inclusion)을 실습해보자Local이 아닌 remote에서 파일을 포함시켜 공격하는 방법대표적인 예로 파일을 include 할 때 생기는 취

2020년 9월 27일
·
0개의 댓글
post-thumbnail

Bind Shell VS Reverse Shell

Bind shell(바인드 쉘) : 공격자가 타겟 호스트(피해자 PC)에서 포트를 열고 리스닝 하는 것 / 공격자 호스트에서 피해자 호스트에 접속Reverse shell(리버스 쉘) : 공격자가 본인 호스트에서 포트를 열고 리스닝 하는 것 / 피해자 호스트에서 공격자

2020년 9월 27일
·
0개의 댓글
post-thumbnail

DVWA File upload 실습

DVWA File upload 실습개발환경 : DVWAFile upload를 이용해 web shell을 얻는 공격 실습LowDVWA Security에서 level Low 설정 메모장을 열어 webshell을 얻는 php 코드 작성 후 webshell.php로 저장 DV

2020년 9월 27일
·
0개의 댓글
post-thumbnail

webhacking 42번

다음과 같이 문제가 있다.다운로드를 누르면 text.txt는 다운로드가 되는데,flag.docx는 다운로드가 안된다.우선 url을 확인해보자 text.txt 옆 download를 우클릭 후 링크주소 복사 후 확인하면 https://webhacking.kr/ch

2020년 9월 26일
·
0개의 댓글
post-thumbnail

Webhacking.kr 36번

다음과 같이 문제가 있다.해석해보면 vi에디터를 이용해 index.php를 편집하던 도중, 정전으로 인해 소스코드가 사라져버렸다.제발 되돌려달라vi로 편집 중에 파일이 날아가면, .index.php.swp로 임시 저장 되어있을 것이다.url에 https://w

2020년 9월 26일
·
0개의 댓글
post-thumbnail

내가 만든 홈페이지 해킹하기(3)

내가 만든 홈페이지 해킹하기(3)개발환경 : JSP, Oracle11g파일 다운로드 취약점파일 다운로드 취약점은 파일 다운로드 기능이 존재하는 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 이를 적절히 필터링 하지 않으면 공격자가 이를

2020년 9월 25일
·
0개의 댓글
post-thumbnail

File inclusion

File Inclusion개발환경 : DVWAFile Inclusion을 이용한 우회법을 알아보도록 하자 File Inclusion 탭에 들어가면 다음과 같이 file1.php~file3.php가 있고 URL에 파일의 주소가 나와있다.DVWA Security를 LOW로

2020년 9월 24일
·
0개의 댓글
post-thumbnail

Boolean-Based&Time-Based

Boolean-Based&Time-Based SQL Injection개발환경 : Oracle 11g, BurpSuite, JSP해당 유저의 첫 글자를 60 이하의 아스키코드인지 확인 후 100이하인지 확인,이후 중간 값인 80이하인지 체크하며 중간값으로 접근해 최종 7

2020년 9월 23일
·
0개의 댓글
post-thumbnail

XSS와 CSRF를 이용해 내가 만든 홈페이지 해킹하기(2)

XSS와 CSRF를 이용해 내가 만든 홈페이지 해킹하기(2)개발환경 : Oracle 11g, JSP, Apatch-Tomcat8.5먼저 입력을 받는 부분은 크게 로그인, 회원가입, 검색, 게시판 글쓰기/수정 부분이다.로그인 부분은 에러페이지 지정 및 케이스별 경고문구를

2020년 9월 17일
·
0개의 댓글
post-thumbnail

XSS와 CSRF 실습 - DVWA

XSS와 CSRF 실습 - DVWA개발환경 : DVWA, Burp Suite참고 : Cheat sheetXSS - ReflectedXSS를 DVWA에 실습해보도록 하겠다.먼저 reflected를 해보자먼저 난이도 LOW 다음과 같이 를 입력해보니 필터링 없이 그대로 입

2020년 9월 16일
·
0개의 댓글
post-thumbnail

내가 만든 홈페이지 해킹하기(2)

내가 만든 홈페이지 해킹하기(2)SQL Injection (2)개발 환경 : Oracle 11g, JSP검색창 부분 injection으로 얼마나 어디까지 정보를 알 수 있을지 찾아보며 실험해 보았다.DB명/ 유저명DB 이름은 지난 번에 알아보았다. 그렇다면 유저 리스트

2020년 9월 15일
·
0개의 댓글

SQL injection cheetsheet

IntroductionQuick and Dirty ORACLE SQL Injection Cheat Sheet which will be combined with main SQL Injection Cheat Sheet eventually. This cheat sheet c

2020년 9월 15일
·
0개의 댓글