본문 바로가기
  • True knowledge exists in knowing that you know nothing. -Socrates-

전체 글136

web hack project (1) 취약점 분석 (sql) web hacking 취약점 분석 (sql)웹 개발자 : 이응 알았음 (ssg) sql injection 1. 게시판 수정 창에 sql 문 삽입 (id는 auto_increment로 글 순서를 나타낸다.) title : hacked by xxx ' -- textarea: aa 수정 창 title에 ' -- 를 삽입해준다. 예상 query문 $query = update table 명 set title = ' ' where id = ' ' ; hacked by xxx ' -- 를 입력했을 경우 $query = update table 명 set title= ' hacked by xxx ' -- ' where id =' '; cf. -- 는 해당 라인의 주석 처리 부문 입니다. 이렇게 query를 날리게 된다면.. 2016. 10. 3.
los cobolt 1. 아래 php 문을 확인 합니다 . mysql_fetch_array(mysql_quety($query))가 있습니다. mysql _ fetch_arry 란 ? 인출된 행을 배열로 반환하고, 앞으로 내부 데이터 포인터를 이동한다 즉 query문에 해당하는 내용을 배열로 반환해 주는 함입니다. 이 배열로 반환 해준 값을 result에 넣어줍니다. 그리고 result [id] 가 admin 이어야만 solve("cobolt");을 통해 문제를 풀 수 있습니다. 그러면 입력을 할 때 select id from prob_gremlin were id= '() () 안에 들어갈 문장은 admin ' and pw='1' or '1 완성된 쿼리는 select id form prob_gremlin where id ='.. 2016. 10. 3.
index of 취약점 제거(웹 시작 페이지 바꾸기) 안녕하세여 오랜만에 글을 씁니다. 저는 apache2를 사용하고 있습니다. 웹을 처음 개발을 해서 웹서버에 올리게 되면 이러한 페이지가 출력? 됩니다. apache의 버전도 나오고 var/www/html 에 있는 모든 파일들을 보여줍니다. (취약점이라고 분류될 정도로 기초적이지만 위험한 취약점입니다.) index of 를 제거 하기 /etc/apache2/mods-available/dir.conf 이 한줄을 찾기 까지 정말 많은 시간을 투자했습니다... (약 2시간 ??) 그러면 위와 같은 그림이 나옵니다. 이것은 index.html을 첫 순서로 (없으면 --> .cgi) 보여준다. 뭐 이런 의미와 동일합니다. 저는 이렇게 수정했습니다. (login.php에 원하는 문서의 이름을 입력하시면 됩니다. ) .. 2016. 10. 2.
Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 오류 Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 이러한 오류가 발생했을 때 해결책 : service restart mysql 2016. 10. 2.
los gremlin los 의 도메인이 변경 되었다고 합니다. http://los.eagle-jump.org/ 1번 문제 get 방식이기 때문에 url 에다 직접 입력합니다. 위의 php 소스를 확인하면 $query ="select id from prob_gremlin where id ='{}' and pw=''"; 이 부분을 내가 원하는 query 로 바꾸어 보면 id = amdin pw = a(상관 없음) ' or ' 1 이렇게 넣어줄 것입니다. 해석을 해보면 id 는 admin 이고 pw 는 a 라는 문자거나 1(참) 인 쿼리문이 됩니다. url 에 직접 작성해 보면 .php? id=admin & pw=1 ' or ' 1 이렇게 작성하시면 됩니다. 2016. 9. 29.
LOB level6 (wolfman->darkelf) LOB level 6 LOB (wolfman -> darkelf) 1. cat 명령어를 통하여 darkelf.c 의 소스 코드를 확인합니다. 2. 소스코드 분석 1. char 형 buffer [40] 선언 2. argc 가 2 미만일 경우는 오류 메시지 출력 후 종료 3. 에그 헌터 환경 변수 사용 금지. 4. argv[1][47]과 "\xbf"와 같지 않다면 오류 메시지 출력 후 종료 * strlen(arg[1]) 는 길이를 체크하는 함수입니다. arg[1]의 길이가 48을 넘을 경우에는 오류를 출력하고 종료합니다. 제가 풀었던 level5의 방법과 동일하게 푸셨다면 신경쓰지 않으셔도 됩니다. 5.strcpy 함수 : argv[1]에 있는 것을 buffer에 복사 합니다. 6.printf 로 buffe.. 2016. 9. 13.