'분류 전체보기' 카테고리의 글 목록 (10 Page)
본문 바로가기

분류 전체보기

(161)
[LOS] step.4 orc 풀이 이번 문제는 id = admin 을 변경할 수 없어서 이전문제를 풀듯이 id에 들어가는 입력값을 통해 pw 우회가 불가능하다. 그래서 결국은 pw를 일일이 찾아야 한다는 뜻인데... 일단 pw ='' 이 부분을 true로 만든 후에 blind injection을 해야 한다. pw='' or 1=1 and (blind injection code) # ' 이런식이다. 그래서 python 자동화코드를 짜면 짧은 시간 내에 풀이가 가능하다. 가장먼저 할 것은, pw의 길이 찾기 def pw_len(): len_num = 0 while 1 : len_num = len_num + 1 value = " 'or id = 'admin' and length(pw)={} #".format(len_num) #injection..
OWASP TOP 10 참고링크 https://netmarble.engineering/owasp-top-10-2021-1/ https://netmarble.engineering/owasp-top-10-2021-2/
ADB를 이용한 안드로이드 apk 앱 추출 adb 이용하여 추출 1. adb 설치 후 adb shell 실행 2. 단말기에서 usb 디버깅 허용 (위와 같이 디버깅 허용하지 않으면 error : device unauthorized 뜸 3. su 명령어로 최고 사용자로 권한 변경 4. pm list packages -f 이를 이욯하여 apk 추출할 package 이름 복사해두기! 5. adb pull [패키지명] [ 추출 후 apk 이름] 6. 그러면 Users/사용자명 위치에 apk 발견!! 이를 이용하여 apk manager로 해제 진행
iOS 앱 추출 후 바이너리파일변조 적용 오류 기존에 알고 있던 방식 1. CrackerXI+ 로 앱 추출 후 내부에 있는 바이너리 파일 1개만 덮어쓰기하여서 우회가 되었는지 테스트함. 1-1. 이렇게 했더니 아예 원본 바이너리파일을 넣어도 똑같이 튕기길래 왜 안되지.. 하고 1-2. 프리다로도 해봤는데 프리다 오류 발생 그래서 찾은 방법이 2. 바이너리 파일 1개만 덮어쓰기 한 게 아니라 바이너리 파일을 변조한 뒤에 해당 폴더 전체를 .ipa 압축 해체 전에 덮어쓰기 2-1. 예를 들어, testApp을 crackerXI 로 추출했다면... .ipa를 압축해제한 게 : testApp_CrackerXI testApp_CrackerXI 내부 폴더 : Payload Payload 폴더 안에 해당 앱 내부가 위와 같이 담겨져 있음. 그래서 예전에는 위 폴..
아이폰 탈옥 아이폰 탈옥 참고 사항 https://omoknooni.tistory.com/23 [IOS] unc0ver를 통한 간단한 탈옥 어플 진단의 경우 루팅/탈옥 디바이스에서 구동 여부의 항목이 존재한다. ios의 경우 탈옥 디바이스를 만들어서 테스트를 진행하는데, 간단하게 만들어보자 준비물 : 탈옥가능한 ios 버전의 디바 omoknooni.tistory.com 계속 unc0ver 앱이 설치가 제대로 한 되었는데, 에러 내용은 다음과 같다. 1. 맨처음에 에러는 too long 과 같은 메시지였는데, 이건 아이폰과 연결한 PC에서 실시간 보호 바이러스 위협 탐지를 꺼줘야 한다. 2. 그래서 위협방지 끄고나서 어느 블로그에서는 이 방법이 pc와 연결안해도 탈옥을 할 수 있다고 해서 아이폰을 pc와 연결을 끊고서..
톰캣 보안 조치 1. 서버 버전 정보 가리기 https://www.lesstif.com/ws/apache-tomcat-113347301.html 아파치 톰캣(apache tomcat) 보안 강화하기 www.lesstif.com
[LOS] step.2 cobolt 풀이 가보자고.. 이번엔 조건이 더 길어졌다 이 역시 어렵지 않다. include "./config.php"; login_chk(); 음 어떤 설정파일이 있는데 뭔지 모르지만.. login_chk()로 로그인 검사를 하는 것 같다. 그래서 중요한 포인트는 이전문제와 다르게 id만 검사하는 게 아니라 pw도 검사할 것 같다. $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); 결정적인 쿼리문은 위와 같다. 이전 문제와 다른 점은 pw 파라미터 값을 받을 때 그냥 받지 않고 md5로 암호화를 한다. 그리고 쿼..
[LOS] step.1 GREMLIN 풀이 가장 쉬운 문제이다. if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); // do not try to attack another table, database! if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 코드를 하나씩 해석하면 여긴 정규식으로 필터링을 하는 부분이다. 잘은 이해가 되질 않으나 _ .\ 같은 거를 우회하는 듯. 테스트해보자. id 파라미터 입력값에 _를 넣으면 필터링 걸린다. $query = "select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; $result = @..