webhacking.kr - old-06 풀이 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

webhacking.kr - old-06 풀이

접속 시 ID와 PW 값이 주어진다. view-source를 눌러보면, 위에 써있던 id와 pw 값을 20번씩 각각 base64 인코딩을 수행한다. 이후 각 부분을 치환해주고 이를 쿠키로 발급하는 듯 이후 발급한 쿠키 값을 id 와 pw 변수에 집어놓고 치환한 뒤 20번 base64 디코딩 한다. 이 값이 admin, nimda와 같다면 solve(6) 함수 실행이다. 정리해보면, 초기값 -> base64(인코딩) x20 -> 치환 = 쿠키값 쿠키값 -> 치환 -> base64(디코딩) x20 -> 최종값 어떤 값이 나와야하는지 (최종값) 을 알고 있으니, 최종값을 20번 base64(인코딩)하고 치환한 값을 쿠키에 넣어주면 될 것 같다. 파이썬으로 코드 작성 했다. base64 인코딩할 때 byte 객..

2022.10.03 게시됨

webhacking.kr - old-05 풀이 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

webhacking.kr - old-05 풀이

5번 접속 시 위와 같은 사이트가 나온다. join을 누르면 no() 함수를 실행하는데, no 함수는 그냥 Access_Denied만 뜬다. 그렇다면 login인데, mem/login.php 로 이동하는 것 같다. 이동을 했는데, 생각보다 url이 계속해서 디렉토링 되는 느낌이다. 아무것도 입력하지 않으면 반응이 없고, 아무거나 입력했더니 Wrong password 라고 한다. 한번 login.php가 속한 경로로 /mem 으로 이동했더니, 위와 같이 join.php도 있다고 한다. 하지만 join.php를 누르면 위처럼 alert가 뜨고 아무것도 없는 빈화면에 위와 같은 코드로 구성되어있다. 느낌상 글자별로 변수를 지정하고, 변수를 길게해서 코드를 표현한 것 같다. 한 번 엔터를 쳐보면서 코드를 정리해..

2022.09.06 게시됨

webhacking.kr - old-04 풀이 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

webhacking.kr - old-04 풀이

접속하면, 알수없는 값과 입력 가능한 제출란이 보인다. view-source를 눌러보면, 위와 같은데 중간에 있는 부분이 핵심인 것 같다. key 값이 chall4 와 같으면 solve(4)가 된다는 의미같다. 단 hash값이 나오는데, 이는 10000000 ~ 99999999 중 랜덤한 1개의 수와 salt_for_you를 합친 것이다. 그리고 chall4 값에 hash 값을 넣는다. 이후 sha1 를 이용해서 hash를 500번 해시 한다. 첫 페이지에서 아래와 같은 부분과 소스코드에서 겹치는 부분이 있다. 즉 처음에 입력되있던 값은 500번 sha1을 한 hash 값이라는 것 입력한 값이 key로 사용된다. 즉 key 값을 입력하고, 그 값이 만약 chall4와 같다면 문제는 해결된다. chall4..

2022.09.05 게시됨

webhacking.kr - old-03 풀이 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

webhacking.kr - old-03 풀이

접속하면 Nonogram 이라는 표같은게 나온다. 아래에 solved 버튼을 눌러보니 No! 라고 나온다. 그리고는 처음 으로 돌아오는데, 위처럼 네모칸을 누르면 검정색으로 체크가 되는 듯하다. 그리고 숫자들을 보아 아마 퍼즐을 푸는 것 같다. 위처럼 체크하고 solved를 누르면, 위처럼 뭔갈 입력할 수 있게 나온다. 소스코드를 살펴보면, 이런식인데, hidden 타입인 answer의 value 값이 1010100000011100101011111 으로 되어있다. 확인을 해보니, 25개의 칸을 누르고 이것이 각 value로 입력되어서, 최종적으로 solved를 눌렀을 때 go함수를 처리한다. 눌러서 직접 확인할 수도 있다. 이후 로그를 남기는 곳에서, answer의 value 값을 123으로 하고 기록을..

2022.09.05 게시됨

webhacking.kr - old-02 풀이 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

webhacking.kr - old-02 풀이

접속 시 위와 같이 나온다. 페이지 소스를 보니 주석과 사이트에 있는 그대로 문구가 있다. 1. 날짜 주석 2. admin.php 정보를 확인할 수 있다. admin.php로 이동해보면, 위와 같이 나온다. 1을 입력해보았는데, 아니라고 나온다. 빈칸에 입력한 값을 pw라는 변수에 저장한다. 쿠키 정보를 확인해보았는데, time이란 것이 존재한다. 날짜 정보와 관련이 있는거 같아 수정을 해보았다. 1로 수정하면, 2로 수정하면, 0으로 수정하면, 쿠키값이 초기화되면서, 페이지 코드가 달라진다. 주석값으로 입력값에 대한 반응을 확인할 수 있는 것 같다. time에 1=1 , 참인 구문을 넣어봤다. 이번에는 1=2 이다. 거짓인 구문, 보아하니 참인 경우 09:00:01 거짓인 경우 09:00:00 초단위 ..

2022.09.04 게시됨

Unix 서버 취약점 02 - 패스워드 복잡성 설정 포스팅 썸네일 이미지

취약점, 공격 (Vul & Exploit)/KISA 취약점 분석

Unix 서버 취약점 02 - 패스워드 복잡성 설정

분류 코드 : 02. Unix 서버 보안 - 1. 계정 관리 - U-02 항목 중요도 : 상 점검내용 : 시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검 점검목적 : 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무 작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함 보안 위협 : 복잡성 설정이 되어있지 않은 패스워드는 사회공학적인 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함 점검 대상 : SOLARIS, LINUX, AIX, HP-UX 등 판단기준 : 양호 : 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입..

2022.08.21 게시됨

육군 정보보호병 - 육군훈련소, 정보통신학교(정보보호병 후반기 교육) 후기 및 안내 포스팅 썸네일 이미지

기타/정보보호병

육군 정보보호병 - 육군훈련소, 정보통신학교(정보보호병 후반기 교육) 후기 및 안내

* 아래는 정보보호병 지원 후기 글입니다. 참고하시면 좋을 것 같습니다. 육군 정보보호병 1차 안내 및 후기 (2022.02.08 지원) 육군 정보보호병은 병무청 홈페이지 - 모집안내서비스 - 안내 및 지원절차 - 정보보호병(175104) 항목을 누르면 확인할 수 있다. 정보보호병의 경우 육군, 해군, 공군 모두 선발하지만 작성자는 복 kkomii22.tistory.com 육군 정보보호병 2차 면접/필기 안내 및 후기 (2022.02.08 지원) 지난 육군 정보보호병 1차 지원한 게시글에 이어서 두 번째 글이다. https://kkomii22.tistory.com/129 육군 정보보호병 1차 안내 및 후기 (2022.02.08 지원) 육군 정보보호병은 병무청 홈페이지 - 모집안내서 kkomii22.tis..

2022.07.15 게시됨

반응형