# vulnerability

35개의 포스트
post-thumbnail

DEFCON2020] uploooadit

https://uploooadit.oooverflow.io/Files:app.py358c19d6478e1f66a25161933566d7111dd293f02d9916a89c56e09268c2b54cstore.py dd5cee877ee73966c53f0577dc8

2020년 5월 19일
·
0개의 댓글
post-thumbnail

WEB] Desync Attack

Desync Attack이란, 프론트와 백엔드가 나뉘어 동작하는 웹서버에서 각 서버가 받아들이는 Request의 내용이 다를 때 발생하는 취약점이다. HTTP 헤더에서Content-Length는 request의 body 길이를 알려주기 위해 사용한다.웹 서버는 이 헤더

2020년 5월 19일
·
0개의 댓글
post-thumbnail

SHARKYCTF2020] K1k00 4 3v3r

I have a theory that anyone who spends most of their time on the internet, and has virtual friends, or not, knows at least one kikoo in their entourag

2020년 5월 14일
·
0개의 댓글
post-thumbnail

PICOCT2019] ghost diary

tcache poisoning 취약점 실습을 위해, 끝난지 좀 지난 대회이지만 문제파일을 받아서 풀었다.해당 문제는 glibc-2.26을 로드하여 사용하고 있다.라이브러리와 관련된 취약점이므로 해당 라이브러리를 사용하는 환경에서 실습해야 한다.문제파일을 실행해보자.노트

2020년 4월 21일
·
0개의 댓글
post-thumbnail

PWNABLE] tcache bin attack - glibc-2.30

이전에 공부한 기법으로 로컬 환경(glibc-2.30)에서 ctf 문제를 풀어보니 동작하지 않았다.버전 차이가 얼마 안났기에 패치됬을 거라고 생각을 못했는데, 직접 디버깅 및 소스를 확인해보니 약간의 차이가 있었고 그것을 정리하는 글이다.glibc-2.30의 mallo

2020년 4월 21일
·
0개의 댓글
post-thumbnail

PWNABLE] Tcache bin attack

glibc-2.26버전에 업데이트된 tcache bin을 이용한 취약점에 대해 다루는 글이며, 취약점 실습을 위해 glibc-2.26버전을 기준으로 작성하는 글이다.※버전이 업데이트 되면서 몇몇 내용은 패치되었고, 본 포스팅에도 해당 내용을 추가하였다.※다음을 참고ht

2020년 4월 20일
·
0개의 댓글
post-thumbnail

PWNABLE] Poison Null Byte - Control RIP

https://velog.io/@woounnan/SYSTEM-Poison-Null-Byte-Libc-Leak의 포스팅과 이어지는 내용이다.앞서 libc 주소를 획득했다. 하지만 이 값은 base 주소를 얻기위한 참고용 값일 뿐이다.최종 목표는 rip를 제어하여

2020년 4월 18일
·
0개의 댓글
post-thumbnail

PWNABLE] Poison Null Byte - Libc Leak

힙에서 발생할 수 있는 취약점인 Poison null byte에 대해 정리하는 글이다.off-by-one은 1바이트의 널바이트 삽입으로 흐름을 조작하는 기법을 말한다.다음과 같은 코드가 있다고 할 때배열의 끝 부분을 널 바이트로 저장하기 위해서는 인덱스로 size-1을

2020년 4월 17일
·
0개의 댓글
post-thumbnail

WEB] Insecure Direct Object Reference

IDOR id, 게시글 번호, 페이지 등 어떤 구분된 작업을 위해 식별자로 사용되는 오브젝트 값을 수정하여 관리자가 의도하지 않은 접근을 유발하는 공격 기법이다. >예시 > scope - burp 따로 지식이 필요한 기법이 아니기 때문에 Burp suite를 이용

2020년 4월 14일
·
0개의 댓글
post-thumbnail

WEB] PHP Serialization Vulnerability

PHP serialization 취약점에 대해서 다시 접하게 되었다. 관련된 내용을 찾아보니 그 내용이 간단하지만은 않아 따로 정리하게 되었다.PHP에는 serialize라는 기능이 존재한다.데이터를 직렬화하여 저장하거나, 전달하는 등 관리측면에서 효율성을 얻기 위해

2020년 4월 8일
·
0개의 댓글
post-thumbnail

ROOTME] SQL Injection - Time based

Time based SQL Injection 기법에 대해 알아보자.

2020년 4월 7일
·
0개의 댓글
post-thumbnail

ROOTME] SQL Injection - Insert

로그인 페이지가 있고가입 페이지가 있다.rootme 참조 문서를 보면 Error Base SQL Injection를 설명한 문서라 관련이 없다고 생각할 수 있지만, 다음과 같은 사실을 캐치할 수 있다.insert시 값을 기입하는 곳에 상수값 대신 SQL 쿼리를 삽입할

2020년 4월 2일
·
0개의 댓글
post-thumbnail

ROOTME] SQL Injection - Error

로그인 페이지가 존재하고콘텐츠를 읽는 페이지가 존재한다.하지만, 권한이 없다고 출력된다.에러 기반 SQL 인젝션을 시도해보자.로그인 페이지에서는 대부분이 필터되서 시도할 수 없었고,콘텐츠 페이지에서 order 파라미터를 통해 인젝션이 가능했다.입력한 값이 order 명

2020년 4월 1일
·
0개의 댓글
post-thumbnail

WEB] Error Base SQL Injection

Error Base SQL Injection 정의 다양한 응용법이 존재하지만 기본이 되는 특징은 다음과 같다. >1. 의도적으로 에러를 유발시킨다. 출력되는 에러메시지에 내가 원하는 정보가 덧붙여지도록 쿼리를 구성한다. 예시 확실한 이해를 위해 다음의 예시를 살펴

2020년 3월 30일
·
0개의 댓글
post-thumbnail

ROOTME] XPath injection - Authentication

로그인 페이지가 존재하며친절히 유저정보를 알려준다.먼저 XPath에 대한 개념은 다음 포스팅으로 이해하자.https://velog.io/@woounnan/WEB-XPathXPath에는 SQL과 비슷하게 연산자 등의 동적인 기능을 실행하는 문법이 존재하기 때문에

2020년 3월 26일
·
0개의 댓글
post-thumbnail

ROOTME] XML External Entity

RSS 링크(XML 파일)를 입력받는 RSS 리더 페이지와로그인 페이지가 주어진다.로그인 페이지에서는 관리자 비밀번호를 입력해야지 접근가능하다.XXE(XML eXternal Entities) 공격은 외부의 엔티티를 삽입하는 공격이다.필요한 선행지식은 다음 포스팅을 참고

2020년 3월 25일
·
0개의 댓글
post-thumbnail

ROOTME] SQL Truncation

유저를 가입할 수 있는 Register 페이지와

2020년 3월 24일
·
0개의 댓글
post-thumbnail

ROOTME] SQL Injection - Routed

Home과 Search 페이지가 존재한다.Search 페이지에서 검색창에 아이디를 입력하면 해당 아이디에 대한 number id 값과 email값을 출력해준다.제공해준 문서 - Routed sql injection를 보면 Routed SQL Injection에 대해서

2020년 3월 23일
·
0개의 댓글
post-thumbnail

ROOTME] PHP - Serialization

로그인 페이지가 주어지고 PHP 소스를 확인할 수 있다.또한, 자동로그인 설정 버튼이 존재한다.소스를 확인해보자POST 파라미터로 아이디, 패스워드값이 전달됬으면 그걸 사용하고그게 아닌, autologin 쿠키값으로 계정정보가 전달됬으면 이 값을 사용한다.$auth에

2020년 3월 22일
·
0개의 댓글