본문 바로가기

전체 글

(88)
[0601 Day10] File Upload File Upload File Upload : 공격자가 원하는 임의의 파일을 올릴 수 있는 공격 파일업로드 공격으로 웹 서버의 자원 고갈 공격이 가능하고, 웹 셸을 올려서 서버 시스템의 명령어로 코드를 탈취 할수도있고, 웹 서버를 장악할수도 있다 Web Shell : 웹 페이지에서 공격할 웹서버 의 시스템 명령어를 실행할 수 있는 코드(프로그램) (WEB + Shell) 파일 업로드 취약점 찾기 파일 업로드 취약점을 찾기 위해서는 [1] 웹 서버에서 실행할 수 있는 파일이 웹 페이지에 올라가야한다 [2] 올라간 파일이 실행 할 수 있어야한다 [3] 파일을 실행하기 위해서 파일이 업로드된 경로를 알아내야한다 [3-1] 올린 파일을 다운로드를 하면서 프록시툴로 경로를 알아낸다 [3-2] 올린 파일 다운로드 ..
Malware Analysis-05 정적 분석 + 동적 분석 분석 파일 : Lab03-01.exe 00. 패킹 여부 확인하기 분석 도구 : PEiD, PEview 분석 결과 : 암호화가 되어있다 컴파일러에 PEncrypt 3.1 Final -> junkcode 표시가 되어 있고 PEview 툴을 이용하여 Import Address Table을 봤을 때 Import 함수들이 안보이는 것을 보아 이 프로그램은 암호화가 되어 있다 01. 정적 분석 분석 도구 : PEview, Dependency Walker, Strings 분석 결과 : 암호화가되어 있어 많은 정보를 얻을 수 없었다 01-1) PEview, Dependency Walker를 이용하여 Import 함수 확인하기 프로그램이 암호화되어 있어 KERNER32.dll의 ExitProce..
Reversing Lena4 레나4 문제 풀이(pixtopianbook107.exe, PixtopianBook.exe) 풀이에 사용된 프로그램 OS : Proxmox, Windows10 S/W : x32dbg 00. 문제 파악하기 00-1) 관리자 권한으로 pixtopianbook107.exe를 설치하기 관리자 권한으로 프로그램을 순서대로 설치한다 00-2) 프로그램 실행해서 문제 파악하기 프로그램을 실행시켰을 때 등록이 되지 않은 프로그램이라는 것을 알 수 있다 또한 그룹을 3개까지만 등록할 수 있다는 것을 알수 있다 프로그램을 등록 된것 처럼 프로그램에 출력시키고, 그룹을 추가하는데 제한을 풀어주는 것으로 문제를 풀 것이다 01. 디버거를 이용하여 문제 풀기 00-1) X32 메모리 맵에서 unregistered 문자열 수정하기..
파일 업로드(File Upload) 취약점 파일 업로드 취약점 웹 페이지의 파일 업로드 기능을 이용하여 웹셸악성코드를 업로드 하는 취약점이다 공격자는 웹셸을 통해 서버에 공격자 권한을 상승시키고 서버를 장악하고 서버를 변조시킬 수 있다 ※ Web Shell : 웹에서 쉘을 이용하여 시스템에 명령을 직접 내릴 수 있는 코드이고 파일 업로드 취약점으로 사용된다 Web Shell 확장자(조심해야할 확장자) 언어 확장자 php php, phtml, php3, php4, php5, inc, html jsp jsp, jspx, jsw, jsv, html 공격방법 01. 파일 업로드 위치 파악 기본 이미지 파일을 올려서 이미지 파일이 업로드 되는 위치를 파악한다 02. 웹 셸 코드를 업로드한다 [1] GET 메서드 방식으로 cmd 파라미터를 입력받는다 [2]..
[9주차 과제-3] 게시글 정렬 기능 구현 구현에 사용된 프로그램 OS Proxmox-ve-7.3-1 lubuntu-22.04.2 Apache2 : Apache/2.4.52 (Ubuntu) PHP : PHP 8.1.2-1ubuntu2.11(cli) MySQL : mysql Ver 8.0.32-0ubuntu0.22.04.2 for Linux on x86_64 ((Ubuntu)) 00. 기존 게시글들을 정렬하기 위해 boardIndex.php 업데이트 00-1) 정렬을 선택할 수 있는 Form 태그와 Select 태그 생성
[0525 Day09] CSRF & SSRF CSRF(Cross Side Request Forgery) CSRF : 피해자가 자도 모르게 서버에게 피해자의 세션을 이용한 임의의 요청을 보내게 만드는 공격 CSRF 공격은 피해자의 세션이 성립 된 상태에서 모든 요청이 일어나는 곳에서 공격이 일어날 수 있다 주로 피해자의 민감한 정보를 수정, 삭제가 이뤄지는 페이지를 취약점으로 판단할 수 있다 ★★ XSS 공격 vs CSRF 공격 차이 XSS 공격은 악의적인 스크립트가 클라이언트에서 실행되는 공격이고, CSRF 공격은 악의적인 스크립트가 서버에 요청이되는 공격이다 CSRF 공격 기법 [1] GET Method 취약점 페이지가 GET 메서드 방식의 페이지 일 경우 [1-1] URL 파라미터에 공격자가 원하는 공격 코드를 삽입한다 [1-2] 공격자가 만든..
[9주차 과제-2] 게시글 추천 & 비추천 기능 구현 구현에 사용된 프로그램 OS Proxmox-ve-7.3-1 lubuntu-22.04.2 Apache2 : Apache/2.4.52 (Ubuntu) PHP : PHP 8.1.2-1ubuntu2.11(cli) MySQL : mysql Ver 8.0.32-0ubuntu0.22.04.2 for Linux on x86_64 ((Ubuntu)) 00. 게시글 추천과 비추천 기능을 위한 DB 테이블 생성 00-1) 기존 userBoardTB 테이블에 추천수와 비추천수를 체크할 수 있는 컬럼을 추가해준다 alter table userBoardTB add boardGood int not null default 0; alter table userBoardTB add boardBad int not null default 0..
Reversing Lena3 레나3 문제 풀이(RegisterMe, RegisterMe.Oops) 풀이에 사용된 프로그램 OS : Proxmox, Windows10 S/W : OllyDBG, PEview, HxD ※ 레나2 문제는 레나 1과 똑같은 문제라서 레나 3을 풀겠습니다 00. RegisterMe.exe 실행해서 문제 파하기 00-1) 처음 폴더에 2개의 실행파일을 확인 RegsiterMe.exe를 실행시켜본다 처음 Remve the nags to register가 뜨고 You need to register me now! 가 뜨고 Oops! I am not registered!! 가 뜨는 것을 확인 01. 디버거로 실행 파일 파악하기 처음 0x401011 ~ 0x40101F에서 nags가 나오는 것을 볼 수 있다 이것을 안나..