리버싱 28

웹해킹 - Non-Relational DBMS

NoSQL :Redis, Dynamo, CouchDB, MongoDB 등 다양한 DBMS가 존재 :때문에 각각의 구조와 사용 문법을 익혀야 함. MongoDB는 JSON 형태인 도큐먼트(Document)를 저장 특징 1. 스키마를 따로 정의하지 않아 각 컬렉션(Collection)에 대한 정의가 필요하지 않음. 2. JSON 형식으로 쿼리를 작성 가능 3. _id 필드가 Primary Key 역할 Redis는 키-값(Key-Value)의 쌍을 가진 데이터를 저장 특징 다른 데이터베이스와 다르게 메모리 기반의 DBMS 메모리를 사용해 데이터를 저장하고 접근하기 때문에 읽고 쓰는 작업을 다른 DBMS보다 훨씬 빠르게 수행 다양한 서비스에서 임시 데이터를 캐싱하는 용도로 주로 사용 CouchDB 또한 JSON..

리버싱/드림핵 2023.09.27

웹해킹 - CSRF 혼자실습(복습)

CSRF는 서명이 아닌 문서자체를 변화시키는 것이기에 코드를 잘보고 해당 코드내에서 내게 필요한 부분을 약간 바꿔줄 것이다. 코드내에서 중요하게 볼 코드는 패스워드를 바꿀 수 있는 코드가 있는데 그곳에 접근해 admin의 패스워드를 내가 사용할 수 있는걸로 바꿀 것이며 활용할 태그는 태그(이미지 태그)를 활용할 것이다. ----------------------------------------------------------------------------------------------------------------------------------------------------------------- 자세한 내용은 드림핵 웹해킹 로드맵 스테이지5!! https://dreamhack.io/lecture..

리버싱/드림핵 2023.05.10

웹해킹 - CSRF 함께실습(복습)

함께하기 강의를 보며 이해한 바로는 먼저 CSRF 취약점 발생 여부를 확인하기 위해 HTTP응답을 받을 웹 서버는 드림핵에서 제공하는 툴즈 서비스를 사용하도록한다. (드림핵 툴즈 서비스는 강의내에 제시되어있으니 해당 URL을 참고하기 바람) 드림핵 툴즈 서비스창을 띄우면 왼쪽 상단에서 두번째인 Request Bin창에서 랜덤으로 URL을 제공해준다 취약점 발생 여부를 확인해야 하기에 태그를 사용해 툴즈 서비스에서 제공해준 URL에 접속하는 공격코드를 작성한 후 취약점 페이지 vuln페이지에 똑같은 공격코드를 작성하면 이미지가 생성되는 것을 확인할 수 있다. 이제 취약점이 있음을 알았으니 메모 페이지에 플래그를 띄우도록 해야 한다. 로컬호스트에 위치하는 이용자가 플래그값이 저장된 /admin/notice_..

리버싱/드림핵 2023.05.10

웹해킹 - CSRF(복습)

Cross Site Request Forgery (CSRF) : 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점 : 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있음 : CSRF공격에 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 함 공통점 차이점 XSS -취약점은 모두 클라이언트를 대상으로 하는 공격 -이용자가 악성 스크립트가 포함된 페이지에 접속하도록 유도해야 -인증 정보인 세션 및 쿠키 탈취를 목적으로 하는 공격 -공격할 사이트의 오리진에서 스크립트를 실행시킴 CSRF -이용자가 임의 페이지에 HTTP 요청을 보내는 것을 목적으로 하는 공격 -공격자는 악성 스크립트가 포함된 페이지에 접근한 이용자의 권한으로 웹 서비스의 임의 기..

리버싱/드림핵 2023.05.10

웹해킹 - [혼자실습]XSS

우선 코드를 다운받아서 비주얼스튜디오를 사용하여 실행해보면 이전 함께실습에서 취약점이었던 엔드포인트 /vuln부분의 리턴 값이 바뀐것을 찾아볼 수 있습니다 . 또한 워게임 사이트의 vuln(xss) page에서 주소창을 보시면 스크립트를 해도 alert가 실행이 안되는 것을 보실수 있는데요 해당 부분의 값이 바뀌어 외부스크립트를 할 수 없게 되어 다른 xss 우회 방법을 사용해야합니다! 저는 img 태그와 svg태그를 사용한 우회 방법을 사용해 봤는데요 다른분들은 여러 가지 방법이 있으니 잘 찾아보시고 시도해보시기 바랍니다! -----------------------------------------------------------------------------------------------------..

리버싱/드림핵 2023.05.03

웹해킹 - [함께실습]XSS

함께실습에 있는 강의를 보면 익스플로잇 부분에서 쿠키를 탈취하는 두가지 방법에 대해서 알려줍니다 이에 대한 방법으로는 memo 페이지를 사용하는 것과 외부사이트를 사용하는 방법이 있습니다 이때 왜 쿠키가 탈취되냐면 취약점인 엔드포인트 /vuln 부분이 이용자가 입력한 값을 페이지에 그대로 출력하기 때문이라고 합니다 그렇기에 외부 스크립트가 가능한 것이죠 xss에 사용하는 속성의 설명입니다! 속성 설명 location.href 전체 URL을 반환하거나, URL을 업데이트할 수 있는 속성값입니다. document.cookie 해당 페이지에서 사용하는 쿠키를 읽고, 쓰는 속성값입니다. location.href에 대해 더 알고 싶으신 분들은 아래 사이트에서 확인부탁드립니다. https://m.blog.naver..

리버싱/드림핵 2023.05.03

웹해킹 - XSS(복습)

XSS(Cross Site Scripting) -클라이언트 사이드 취약점의 대표적인 공격 -공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에 해당 스크립트를 실행할 수 있음 -이용자가 삽입한 내용을 출력하는 기능에서 발생 종류 설 Stored XSS XSS에 사용되는 악성 스크립트가 서버에 저장되고 서버의 응답에 담겨오는 XSS Reflected XSS XSS에 사용되는 악성 스크립트가 URL에 삽입되고 서버의 응답에 담겨오는 XSS DOM-based XSS XSS에 사용되는 악성 스크립트가 URL Fragment에 삽입되는 XSS Universal XSS 클라이언트의 브라우저 혹은 브라우저의 플러그인에서 발생하는 취약점으로 SOP 정책을 우회하는 XSS Stored XSS -서버의 데..

리버싱/드림핵 2023.05.03

SQL Injection

인젝션 (Injection) : 주입이라는 의미 : 이용자가 악의적인 입력값을 주입해 의도하지 않은 행위를 일으키는 것 인젝션 공격 : 이용자의 입력값이 애플리케이션의 처리 과정에서 구조나 문법적인 데이터로 해석되어 발생하는 취약점 Blind SQL Injection : 스무고개 게임과 유사한 방식으로 데이터를 알아낼 수 있음 : 질의 결과를 이용자가 화면에서 직접 확인하지 못할 때 참/거짓 반환 결과로 데이터를 획득하는 공격 기법 : 한 바이트씩 비교하여 공격하는 방식이기 때문에 다른 공격에 비해 많은 시간을 들여야 함 -------------------------------------------------------------------------------------------------------..

리버싱/드림핵 2023.03.22

웹해킹 - background web

devtools-sources 부분이 생로생긴것인지 안 풀려 있길래 풀어보았다. 자료들을 잘 다운로드 한 후 압축을 풀고 파일들을 실행하며 ctrl+u를 사용하여 소스코드를 보며 ctrl+f를 사용하여 플래그(DH{...})를 찾아다니다가 답을 찾을 수가 없어 다른 이들의 도움을 받고자 댓글을 보며 해결책을 찾아보다가 이거다 싶은것은 보고 따라하니 문제를 풀게 되었다! F12 눌러서 Devtools 활성화시킨 뒤 파일들을 열고 Sources로 들어간 후 Ctrl+Shift+F 누르면 모든 페이지를 대상으로 검색할 수 있는데 이를 잘 활용하니 바로 답을 찾게되었다! -------------------------------------------------------------------------------..

리버싱/드림핵 2023.03.22

FE File Format(FE헤더)(작성중)

리버싱 핵심원리(도서) 145p 파일과 메모리의 차이는 널의 크키와 섹션의 크키 차이 VA : 프로세스 가상 메모리의 절대주소 RVA : 어느기준 위치(Image Base)에서부터의 상대주소 VA=RVA+ImageBase PE헤더 DOS header -e_magic : DOS signature → 아스키코드로 MZ -e_Ifanew : NT_haeader의 옵셋을 표시 모든 PE파일은 시작부분에 DOS signature가 존재, e_Ifanew값이 가리키는 위치에 NT_header구조체가 존재해야함. DOS stub :DOS stub이 없어도 파일 실행에는 문제가 없음 :코드와 데이터의 혼합으로 이루어져있음 NT header : 시그니처 : File header - 파일의 대략적인 속성을 나타 : Opt..