본문 바로가기

전체 글

(129)
los cobolt 1. 아래 php 문을 확인 합니다 . mysql_fetch_array(mysql_quety($query))가 있습니다. mysql _ fetch_arry 란 ? 인출된 행을 배열로 반환하고, 앞으로 내부 데이터 포인터를 이동한다 즉 query문에 해당하는 내용을 배열로 반환해 주는 함입니다. 이 배열로 반환 해준 값을 result에 넣어줍니다. 그리고 result [id] 가 admin 이어야만 solve("cobolt");을 통해 문제를 풀 수 있습니다. 그러면 입력을 할 때 select id from prob_gremlin were id= '() () 안에 들어갈 문장은 admin ' and pw='1' or '1 완성된 쿼리는 select id form prob_gremlin where id ='..
index of 취약점 제거(웹 시작 페이지 바꾸기) 안녕하세여 오랜만에 글을 씁니다. 저는 apache2를 사용하고 있습니다. 웹을 처음 개발을 해서 웹서버에 올리게 되면 이러한 페이지가 출력? 됩니다. apache의 버전도 나오고 var/www/html 에 있는 모든 파일들을 보여줍니다. (취약점이라고 분류될 정도로 기초적이지만 위험한 취약점입니다.) index of 를 제거 하기 /etc/apache2/mods-available/dir.conf 이 한줄을 찾기 까지 정말 많은 시간을 투자했습니다... (약 2시간 ??) 그러면 위와 같은 그림이 나옵니다. 이것은 index.html을 첫 순서로 (없으면 --> .cgi) 보여준다. 뭐 이런 의미와 동일합니다. 저는 이렇게 수정했습니다. (login.php에 원하는 문서의 이름을 입력하시면 됩니다. ) ..
Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 오류 Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 이러한 오류가 발생했을 때 해결책 : service restart mysql
los gremlin los 의 도메인이 변경 되었다고 합니다. http://los.eagle-jump.org/ 1번 문제 get 방식이기 때문에 url 에다 직접 입력합니다. 위의 php 소스를 확인하면 $query ="select id from prob_gremlin where id ='{}' and pw=''"; 이 부분을 내가 원하는 query 로 바꾸어 보면 id = amdin pw = a(상관 없음) ' or ' 1 이렇게 넣어줄 것입니다. 해석을 해보면 id 는 admin 이고 pw 는 a 라는 문자거나 1(참) 인 쿼리문이 됩니다. url 에 직접 작성해 보면 .php? id=admin & pw=1 ' or ' 1 이렇게 작성하시면 됩니다.
LOB level6 (wolfman->darkelf) LOB level 6 LOB (wolfman -> darkelf) 1. cat 명령어를 통하여 darkelf.c 의 소스 코드를 확인합니다. 2. 소스코드 분석 1. char 형 buffer [40] 선언 2. argc 가 2 미만일 경우는 오류 메시지 출력 후 종료 3. 에그 헌터 환경 변수 사용 금지. 4. argv[1][47]과 "\xbf"와 같지 않다면 오류 메시지 출력 후 종료 * strlen(arg[1]) 는 길이를 체크하는 함수입니다. arg[1]의 길이가 48을 넘을 경우에는 오류를 출력하고 종료합니다. 제가 풀었던 level5의 방법과 동일하게 푸셨다면 신경쓰지 않으셔도 됩니다. 5.strcpy 함수 : argv[1]에 있는 것을 buffer에 복사 합니다. 6.printf 로 buffe..
LOB level5(orc->wolfman) LOB level 5 LOB (orc -> wolfman ) 1. cat 명령어를 통하여 wolfman.c 의 소스 코드를 확인합니다. 2. 소스코드 분석 1. char 형 buffer [40] 선언 2. argc 가 2 미만일 경우는 오류 메시지 출력 후 종료 3. 에그 헌터 환경 변수 사용 금지. 4. argv[1][47]과 "\xbf"와 같지 않다면 오류 메시지 출력 후 종료 5.strcpy 함수 : argv[1]에 있는 것을 buffer에 복사 합니다. 6.printf 로 buffer를 출력 합니다. 7.memset 으로 buffer를 40까지 0으로 초기화 합니다. 3. gdb 권한 문제를 우회하기 위해 tmp에 복사합니다. 4. tmp 로 이동 하여 gdb wolfman 명령어를 입력합니다. ..
ftz level18 FTZ (Free Training Zone) level18 1. 환경 : window102. VM, Red Hat Linux 9.0, putty id : level18pw : why did you do it 1. cat hint를 사용하여 코드를 확인합니다. 2. 코드 분석1. 1byte string 의 이름에 100공간을 준다]2. Int (4byte) check을 선언한다.3. X=04. Int count = 0;While 문으로 들어가보면 상당히 많은 것들이 있다가장 중요하게 봐야할 것은1) If(check== 0xdeadbeef) 이다Check이 deadbeef와 같으면 shellout함수를 호출한다즉 check 영역을 deadbeef로 수정하여 shellout함수를 호출하게 해야한다. 두번째로 ..
kusic 학술 세미나 대학정보보호동아리연합회(KUCIS : Korea University Clubs of Information Security)란? 대학 정보보호 전문인력을 양성하고, 건전한 정보보호 문화의 정착을 위하여 한국인터넷진흥원에서 『대학 정보보호 동아리 지원사업』으로 40여개 정보보호 동아리를 선정하여 구성 안녕 하세요 오느은 kucis 학술 세미나에 다녀왔습니다.저희 동아리가 kucis에 포함되어 있기 때문에 참여 할 수 있었습니다. 사람들이 엄청 왔습니다. 오늘 발표에서 가장 재미있었던 발표는 apk 를 이용한 해킹이었습니다.발표자료를 보고 공부해보고 싶습니다.