Yozzang의 해킹일기 💻
article thumbnail
DVWA (SQL Injection)
Wargame/DVWA 2023. 3. 15. 01:00

이번 포스트에서는 DVWA의 SQL Injection 문제를 실습해보겠다. ## 공격 정의 웹사이트의 입력란에 악의적인 SQL 코드를 삽입하여, 데이터베이스를 해킹하는 방법 일반적으로 웹사이트의 입력란에 입력된 데이터를 데이터베이스 쿼리의 일부로 사용하여, 데이터베이스를 조작하는 방법으로 수행됨 악성 SQL 코드를 삽입하여, 데이터베이스에서 정보를 불법적으로 탈취하거나 수정, 삭제 등의 악의적인 행동을 할 수 있음 ## 공격 유형 Error Based : 논리적 에러를 이용한 SQL Injection 공격. SQL 쿼리 고의적으로 오류를 발생시켜 출력되는 에러의 내용을 통해 필요한 정보를 찾아냄 Union Based : 정상적인 쿼리문에 Union 키워드를 삽입하여 원하는 쿼리문을 실행하는 SQL Inj..

article thumbnail
DVWA (Insecure CAPTCHA)
Wargame/DVWA 2023. 3. 14. 01:21

이번 포스트에서는 DVWA의 Insecure CAPTCHA 문제를 실습해보겠다. ## 공격 정의 CAPTCHA(자동화된 프로그램이 아닌 사람임을 인증하는 보안 시스템) 기능을 우회하여 자동화된 프로그램에 의해 공격을 수행하는 공격 방법 (보안 캡챠 시스템은 자동화된 스팸 봇과 같은 악성 프로그램의 접근을 막는 데 사용됨) 일반적으로 OCR(광학 문자 인식) 기술을 사용하여 CAPTCHA 이미지를 해독하는 것으로 수행됨 ## 공격 다이어그램 공격자는 웹사이트에 로그인하 위해 Captcha 이미지를 수신 공격자는 OCR 소프트웨어를 사용하여 Captcha 이미지에서 문자를 추출 추출된 문자를 웹사이트에 전송하여 Captcha 인증을 우회 ## 실습 DVWA의 Insecure CAPTCHA 항목을 선택하면 아..

article thumbnail
DVWA (File Upload)
Wargame/DVWA 2023. 3. 13. 01:15

이번 포스트에서는 DVWA의 File Upload 문제를 실습해보겠다. ## 공격 정의 웹사이트에서 파일 업로드 기능을 제공할 때 발생할 수 있는 보안 취약점 공격자는 이 기능을 이용하여 원하지 않는 파일을 업로드하고, 이를 통해 시스템을 해킹하거나, 악성 코드를 실행시키는 등의 악의적인 행위를 수행 ## 공격 다이어그램 악의적인 공격자는 웹사이트에서 제공하는 파일 업로드 기능을 이용하여 악성 파일을 업로드 악성 파일은 서버에 저장되며, 공격자는 이 파일을 다운로드하거나, 실행시켜 시스템을 해킹하거나, 악성 코드를 실행시킬 수 있음 악의적인 공격자는 이를 통해 시스템에 침투하거나, 중요한 데이터 탈취 수행 ## 실습 DVWA의 File Upload 항목을 선택하면 아래와 같은 이미지가 보인다. 우선 다음..

article thumbnail
DVWA (File Inclusion)
Wargame/DVWA 2023. 3. 12. 01:08

이번 포스트에서는 DVWA의 File Inclusion 문제를 실습해보겠다. ## 공격 정의 웹 애플리케이션에서 사용되는 파일을 포함하는 기능에 보안 취약점이 있는 경우 발생할 수 있는 공격 방법 악의적인 공격자가 원격지에서 실행되는 코드를 삽입하여 악의적인 행동을 하도록 유도할 수 있음 ## 공격 유형 Local File Inclusion (LFI) : 서버 내부에 있는 파일을 읽어올 수 있는 취약점을 이용하는 공격 Remote File Inclusion (RFI) : 외부 웹사이트에 있는 파일을 읽어올 수 있는 취약점을 이용하는 공격 ## 실습 DVWA의 File Inclusion 항목을 선택하면 아래와 같은 이미지가 보인다. 총 3개의 파일을 열람할 수 있다. 소스코드를 확인해보면 다음과 같다. 단..

article thumbnail
DVWA (Command Injection)
Wargame/DVWA 2023. 3. 11. 01:29

이번 포스트에서는 DVWA의 Command Injection 문제를 실습해보겠다. ## 공격 정의 악의적인 공격자가 애플리케이션 또는 웹사이트의 입력란을 통해 실행되는 명령어를 조작하여 시스템을 해킹하는 공격 방식 중 하나 웹 애플리케이션에서 입력란을 통해 입력된 데이터는 서버 측에서 프로그램을 실행할 때 사용 악의적인 사용자가 검색어란에 "; rm -rf /"와 같은 명령어를 입력하면, 서버는 해당 명령어를 실행하게 되어 시스템이 완전히 삭제되는 등의 치명적인 결과를 초래할 수 있음 ## 공격 다이어그램 악의적인 사용자는 웹사이트에서 입력란에 “; rm -rf /”와 같은 명령어를 입력 웹사이트는 입력된 명령어를 충분히 검증하지 않고, 그대로 명령어를 실행 서버는 해당 명령어를 실행하여 시스템이 완전히..

article thumbnail
DVWA (Brute Force)
Wargame/DVWA 2023. 3. 10. 01:08

이번 포스트에서는 DVWA의 Brute Force 문제를 실습해보겠다. ## 공격 정의 인증 시스템을 해킹하거나 데이터를 탈취하기 위해 비밀번호, PIN, 암호화된 데이터의 키 또는 다른 인증 정보를 무차별 대입하는 공격 방법 공격자는 대량의 가능한 비밀번호 목록을 작성한 다음 이를 시스템에 대입하여 올바른 비밀번호를 찾을 때까지 계속 시도 자동화된 소프트웨어를 사용하여 비밀번호를 대입하며, 이를 통해 많은 시도를 빠르게 수행할 수 있음. ## 공격 다이어그램 공격자는 대량의 가능한 비밀번호 목록을 작성 공격자는 자동화된 소프트웨어를 사용하여 비밀번호를 대입 시스템은 비밀번호를 검증하고 올바르지 않으면 거부 공격자는 시스템이 거부하는 모든 비밀번호를 다시 시도 공격자가 올바른 비밀번호를 찾을 때까지 이 ..

article thumbnail
[DreamHack 워게임] login filtering
Wargame/DreamHack 2023. 3. 9. 01:52

오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 login filtering를 함께 풀어볼 예정입니다. [wargame.kr] login filtering Description text I have accounts. but, it's blocked. can you login bypass filtering? dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 로그인 우회를 시도하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 같은 화면이 보인다. 로그인 창이 하나 있다. "get source" 버튼을 통해 소스코드를 확인해보면 다음과 같다. source - 2를 먼저 보자면 아이디와 패스워드를 2개씩 제공해주고 있다. 또한 source - 1의 빨간 박스를 보면 아이..

article thumbnail
[DreamHack 워게임] md5 password
Wargame/DreamHack 2023. 3. 8. 01:15

오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 md5 password를 함께 풀어볼 예정입니다. [wargame.kr] md5 password Description text md5('value', true); dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 md5('value', true)라는 힌트가 있다. 해당 함수는 php의 함수로 입력한 value의 md5해시값을 바이너리 형식으로 출력해준다. ## 문제 풀이 사이트에 접속해보니 다음과 같은 화면이 보인다. 패스 워드를 검증하는 입력창이 있다. 밑에 "get source" 버튼을 클릭하니 다음과 같은 화면이 출력되었다. 빨간 박스를 살펴보자면 "isset($row[0])" 값이 True를 반환한 경우 flag 값을 얻을 수 ..

article thumbnail
[DreamHack 워게임] tmitter
Wargame/DreamHack 2023. 3. 7. 01:32

오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 tmitter를 함께 풀어볼 예정입니다. [wargame.kr] tmitter Description text you need login with "admin"s id! create table tmitter_user( idx int auto_increment primary key, id char(32), ps char(32) ); dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 'admin' 계정으로 로그인하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 같은 화면이 보인다. "Sign in"과 "Sign Up" 버튼이 있는데, "Sign in" 버튼을 클릭하여 admin 계정에 대해서 SQL Injection 공격..

article thumbnail
CodeUp-3016 (1등 한 학생의 성적)
Coding Test/CodeUp 2023. 3. 6. 01:59

이번 포스트에서는 CodeUp의 3016번 "1등 한 학생의 성적" 문제를 풀어보겠다. 문제 설명은 다음과 같다. 입력과 출력은 다음과 같다. ## 문제 해석: 우선 총 학생 수를 입력받는다. 그런 다음에 입력받은 총 학생 수를 기반으로 각 데이터(학생 이름과 세 과목의 점수)를 입력받는다. 마지막으로 첫번째 과목에서 1등 한 학생의 이름과 두번째, 세번째 과목의 성적순을 출력하면 된다. ## 문제 풀이: 먼저 처리할 학생의 총 수를 입력 받는 코드를 작성한다. 학생_점수 리스트도 함께 작성한다. sco_lst = [] n = int(input()) 이어서 입력한 학생의 총 수를 바탕으로 리스트에 값을 채워가는 코드를 작성한다. n = int(input()) for i in range(n): name, ..