본문 바로가기

전체 글

(88)
CSRF3 공격 시나리오 2023.05.27 - [모의해킹 공부/과제] - CSRF01 & CSRF02 공격 시나리오 00. 공격할 페이지의 탐색 URL : http://ctf.segfaulthub.com:7777/csrf_3/index.php 00-1) 사이트 용도 이 사이트도 csrf_1, csrf_2 와 같이 회원가입, 게시글을 작성, 개인 정보 수정을 할 수 있는 사이트다 또한 이 사이트도 민감한 정보(개인정보 수정)를 다루기 때문에 CSRF 공격을 이용한다 00-2) 개인정보를 수정시 어떤 메서드를 사용하는지 파악한다 1 - GET 메서드가 사용 가능한지 파악 2 - GET 메서드 사용 불가시 POST 메서드 방식으로 공격 실행 위 사이트도 프록시 툴을 이용해서 GET 메서드 방식을 실패하고 POST 메서드 방식 만으로..
CSRF01 & CSRF02 공격 시나리오 2023.05.23 - [모의해킹 공부/과제] - CSRF_1 문제 풀이 2023.05.24 - [모의해킹 공부/과제] - CSRF_2 문제 풀이 지난 풀이에서는 회원정보 수정(alert)창이 나와서 관리자에게 들키는 문제가 생겨서 관리자가 알지 못하게 다시 공격을 실행한다 sandbox : 요소에 보일 콘텐츠에 대한 추가적인 제한 사항들의 집합을 명시한다 속성값 설명 " " 모든 제한 사항을 적용 allow-forms 리소스가 폼 데이터를 제출할 수 있도록 허용 allow-modals 리소스가 모달 윈도우를 열 수 있도록 허용 allow-scripts 리소스가 스크립트를 실행 할 수 있도록 허용하지만, 팝업창 생성 하지 못한다 00. 공격할 페이지의 탐색 URL : http://ctf.segfaulth..
[9주차 과제-1] 게시글 날짜 지정 검색 구현 구현에 사용된 프로그램 OS Proxmox-ve-7.3-1 lubuntu-22.04.2 Apache2 : Apache/2.4.52 (Ubuntu) PHP : PHP 8.1.2-1ubuntu2.11(cli) MySQL : mysql Ver 8.0.32-0ubuntu0.22.04.2 for Linux on x86_64 ((Ubuntu)) 00. 게시글을 날짜로 검색하기 위해 boardIndex.php 업데이트 00-1) 날짜 지정 input 태그를 form 태그 안에 추가하기 → .... 1. 검색할 처음 날짜(preDate)와 마지막 날짜(postDate)를 입력받아 전달한다 2. javascript를 이용하여 날짜의 디폴트 값을 오늘 날짜로 출력한다 00-2) curDate.js Javascript 추가..
Reversing Lena1 레나1 문제 풀이(reverseMe) 풀이에 사용된 프로그램 OS : Proxmox, Windows10 S/W : OllyDBG 00. reverseMe.exe 실행해서 문제 파악하기 새로운 라이센스를 구입하라? 라이센스 키를 알아내거나 프로그램을 수정해서 라이센스를 업데이트 해야할것 같다 01. 디버거로 프로그램 파악하기(사용디버거 : OllyDBG1.1) CreateFileA, ReadFile을 봐서 파일을 생성하고 읽을 것으로 추측한다 02. 첫 번째 조건문 파악하기 0x401078 CMP EAX, -1이 의미하는 것은 Keyfile.dat 파일이 있는지 없는지 파악하는 조건문인다 첫 번째 분기로 존재 할경우 0x40109A로 가고 없을 경우 새로운 라이센스를 구입하라는 메시지박스를 화면에 출력한다..
CSRF_2 문제 풀이 CSRF_2 문제 풀이 (기존 CSRF_1 계정 동) 00. csrf_2 페이지 로그인 하기 (ID = %EC~ , PW = 12341234 ) 01. 계정을 업데이트할 수 있는 페이지를 찾아서 계정 수정하기 csrf_1 문제와 같이 POST Method 방식으로 송수신하고 mypage에서 mypage_update로 보내는 것을 확인 할 수 있다 02. POST Method의 파라미터를 수정하기 위해 XSS 취약점 찾기 여기도 CSRF_1과 같이 게시판의 취약점을 확인헀다 03. 작성한 게시판을 들어갔을 때 접속한 계정의 비밀번호를 수정하는 코드 작성 게시판을 들어갔을 때 접속한 계정의 비밀번호를 수정할 수 있게 코드를 작성했다 테스트로 나의 계정으로 게시판을 들어갔을 때 비밀번호가 수정되었다 04. 결..
Malware Analysis-04(정적 분석) 정적 분석 분석 파일 : Lab01-04.exe 00. 패킹 여부 확인하기 분석 도구 : PEiD 분석 결과 : 패킹이 되어 있지 않는다 EntryPoint : 0x15CF, EP Section : .text, 컴파일러 : Microsoft Visual C++ 6.0, ImageBase : 0x400000 01. 자동화 분석하기 분석 도구 : https://www.virustotal.com/gui/home/upload 분석 결과 (58/71) ALYac : Gen:Variant.Cerbu.64782 AhnLab-V3 : Undetected 02. PE구조 분석하기 분석 도구 : PEiD, PEview 분석 결과 Time Date Stamp : 2019/08/30 22:26:59 UTC Address of..
CSRF_1 문제 풀이 CSRF_1 문제 풀이 00. csrf_1페이지 회원가입 후 로그인 하기 (ID = %EC~ , PW = 12341234 ) 01. CSRF 공격 하기위해 계정을 수정할 수 있는 페이지를 찾는다 계정을 수정 페이지를 찾았으면 비밀번호를 수정해본다 02. 계정 수정 페이지를 프록시 툴로 확인한다 mypage.php에서 사용자가 계정을 수정하면 mypage_update.php로가서 계정이 수정되는 것을 확인할 수 있다 그리고 가장 큰문제 POST Method로 이뤄진다는 것을 확인 할 수 있다 03. POST Method의 파라미터를 수정하기 위해 XSS 취약점 파악하기 XSS 취약점으로 가장 의심스러운 게시판 부분에서 POC코드로 취약점을 파악한다 프록시 툴로 확인 한 결과 게시판 작성의 제목과 본문에 X..
CSRF CSRF(Cross Site Request Forgery) : 사이트간 요청 위조 사용자가 자신도 모르게 공격자가 의도한 악의적인 행위를 서버로 요청하게 만드는 공격이다 CSRF는 주로 민감한 요청을 하는 모든 곳에서 일어날 수 있다!! 그리고 CSRF로 비밀번호를 변경하거나, 이메일 주소를 변경하거나, 관리자 계정을 등록할 수 있다 2008년 어떠한 온라인 쇼핑몰에서 개인정보 유출사건에 관리자 계정을 탈취하는데 사용된적이 있다 CSRF 공격 흐름 [1] 공격자는 게시물에 CSRF 공격 코드를 작성한다 [2] 웹 서버는 게시물을 DB에 저장한다 [3] 사용자는 공격게시판에 들어가거나([3-1]), 공격자가 사용자에게 공격 페이지 URL을 전달한다 ([3-2]) [4] 사용자가 공격자의 URL을 받아 접속..