일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 시스템 해킹
- 디스크 포렌식
- 보안
- 리버싱 기초
- 해커 팩토리 6번
- ftz
- 포렌식
- 해커팩토리 7번
- SQL Injection
- 리버싱
- Burp Suite
- SANS
- 해커팩토리 10번
- 해커팩토리 8번
- 로그 분석
- 게시판 만들기
- 웹해킹 실습
- union sql injection
- 테이블명 수집
- python flask
- 부트스트랩
- 파일 다운로드 취약점
- CTF-d
- Blind Sql Injection
- 레나 튜토리얼
- 웹 해킹
- 해커팩토리
- 해커 팩토리
- Burp Suite Intruder
- 네트워크 포렌식
- Today
- Total
목록분류 전체보기 (41)
Cha4SEr Security Study
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oJiSM/btqFrTPahaY/Rp85HwXmZ1zrDWWduAzhpK/img.png)
해커팩토리 초급 3번 문제입니다. 2번과 유사하게 결제 시스템을 이용해 상품 구매를 하라는 문제입니다. 들어가봅시당 역시나 똑같은 메인 화면과 결제 시스템이 뜨네요 휴대폰 간편결제 클릭하고 다음으로 넘어갑시다. 일단 똑같이 입력한 다음 Burp Suite로 어떤 값들을 보내는지 확인해봅시다. 서버로 보내는 값들은 똑같아 보이는데, TotalCost 부분이 문자열로 바뀌었습니다. 형태를 보니 Base64인것같은데 저 값들을 Base64 decoding으로 해보면 생각보다 이상한 문자가 나왔습니다 ㅇㅅㅇ... 혹시나 싶어서 앞에 숫자 0을 지우고 다시 해봤는데 역시나 이상한 문자가 나왔습니다. 분명 생긴건 Base64같이 생겼는데 이상한 문자가 나와서 뭐지 싶었는데 일단 할인 금액을 2번과 동일하게 1000..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b3yJ52/btqFrap4R4G/4MvaOW0ag9JZs9G87kuC5k/img.png)
해커팩토리 초급 2번 문제입니다. 1번과 유사하게 결제 시스템에서 결제를 한 후 인증키를 획득하라고 하네용 문제 사이트 역시 1번과 유사합니다. 슈퍼 파워 컴퓨터를 상세보기 해봅시다. 이런저런 설명이 나오고 구매하기 버튼을 누르면 1번과 다르게 결제 시스템 창이 떴습니다. 위에서 신용카드 결제는 안되고 휴대폰 결제만 된다고 하니 체크하고 다음으로 넘어갑시다. 이름과 통신사, 휴대폰 번호를 입력받고, 결제 금액은 수정 못하게 막아놓았습니다. 똑같이 Burp Suite를 이용해서 서버에게 보내는 값을 수정해봅시다. 여기서 봐야할 값은 3가지 인 것 같습니다. 원래 금액 : 10,000,000 할인 금액 : 5,000,000 Total(결제 할 금액) : 5,000,000 입니다. 일단 금액들을 모두 0으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bOqD4g/btqFtJq2dga/5qKICgfDfr1kkreom6FkY0/img.png)
해커팩토리 사이트의 초급문제 1번 입니다. 포인트가 "0"인 상태에서 상품을 구매하라고 합니다. 문제 접속해보면 우선 왼쪽 위에는 포인트가 얼마있는지 보여주고, 스마트 게임기와 디바블놈은 구매가 불가능 하고 슈퍼파워 컴퓨터는 구매하기 버튼이 활성화 되어있습니다. 일단 구매하기 버튼 눌러봅시당 원가는 50억이고 파격 할인가가 10억이네요,,; 가격이 어마어마하지만 포인트를 뻥튀기 시켜서 한번 구매해보도록 합시다. 즉시 구매 버튼을 누르면 포인트가 없기 때문에 결제 금액 부족이라는 경고가 드면서 메인 페이지로 돌아오게 됩니다. 홈페이지 소스코드를 봤을 때 별다른 내용은 없는것 같으니, Burp Suite를 이용해서 HTTP Request를 수정해보도록 하겠습니다. 경고창이 하나 뜨긴 하는데 저는 설정할줄을 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/canMpH/btqEKe6DRBV/Zfa8bN1A6q8FWeJdlkwk7K/img.png)
문제링크 : http://ctf-d.com/challenges [DigitalForensic] with CTF ctf-d.com 문제파일은 out.img 이미지 파일입니다. 이전 문제처럼 FTK Imager로 파일을 열어봅시다. 파일 목록을 보니 clam.pptx 파일과 dance.mp4 파일이 보입니다. clam.pptx 파일부터 추출해서 보도록 합시당 pptx 파일을 클릭하니 실행이 되지 않습니다 ㅜ 복구버튼을 눌러도 화면이 안떴습니다. 혹시 다른 파일이 pptx인척 하는것이 아닌지 의심이 생겨 Hxd로 파일 시그니처를 확인해봤습니다. 50 4B 03 04 , PK로 시작하는 것을 알 수 있습니다. PK는 pptx 파일도 해당되지만 .zip 파일도 해당이 됩니다. 그래서 파일 확장자를 clam.ppt..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/nU1h1/btqEG9qzMwh/nmqCc1x27El9v62GfcKKH0/img.png)
문제링크 : http://ctf-d.com/challenges [DigitalForensic] with CTF ctf-d.com 시나리오 : 저희는 디스크 이미지를 찾았습니다. 파일시스템이 손상된 것처럼 보입니다. 당신은 이걸 볼 수 있습니까? Hint :우리가 가는 곳에는 파일시스템이 필요 없습니다. 이번 파일은 디스크 이미지 파일이라고 합니다. 디스크 이미지를 분석하는 툴은 FTK Image가 있으니 이미지를 불러와봅시다. FTK Image로 열어보니 정상적인 디스크 이미지 파일이 아닌것같습니다. 파일시스템이 손상되고, 부팅이되는 디스크 이미지가 아닌것 같아 혹시 MBR이 손상된 것이 아닌가 의심했습니다. 그래서 HXD로 열고, 0번 섹터인 MBR을 보려고 하니 (HxD에서 디스크 이미지를 섹터별로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/k8eBn/btqEGgbK8Ua/ugO58PK0gXiVTuHG6es9c1/img.png)
문제링크 : http://ctf-d.com/challenges [DigitalForensic] with CTF ctf-d.com 시나리오 : 윈도우 작업 관리자에서 우클릭으로 프로세스를 선택해 덤프파일 만들기를 실행했습니다. 덤프파일을 줄 테니 플래그 값을 주세요! KEY Format : SharifCTF{(key)} 이번 문제 파일은 프로세스 덤프 파일입니다. 프로세스 덤프 파일을 분석하기 위해서는 Windbg가 필요합니다. https://docs.microsoft.com/ko-kr/windows-hardware/drivers/debugger/debugger-download-tools Download Debugging Tools for Windows - WinDbg - Windows drivers Th..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bIVDU0/btqEBmjT21J/m9lQWojg2RT15BKDXUdwj0/img.png)
문제링크 : http://ctf-d.com/challenges [DigitalForensic] with CTF ctf-d.com 시나리오 : A회사 보안팀은 내부직원 PC의 자체보안감사 중 특정직원 PC에서 인터넷을 통해 내부문서를 외부로 업로드 한 흔적을 발견하였다. 보안팀은 보안 위반 흔적을 더 찾기 위해 직원 스마트폰도 임의 제출을 받아 추가 흔적을 조사하였다. 내부문서의 정보를 찾아 정답을 입력하시오. KEY Format : Upload Date&Time(UTC+09:00)_Modified Date&Time(UTC+09:00)_FileName.Extention_Filesize(LogicalFileSize) ex)2013/03/01&21:00:00_2013/04/03&10:00:50_sample.d..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bMbmLv/btqExZQIL0j/eJoWSkd2NNJvGwtwVa1sgK/img.png)
문제 링크 : http://ctf-d.com/challenges [DigitalForensic] with CTF ctf-d.com 시나리오 :판교 테크노밸리 K기업에서 기밀유출 사건이 발생했다. 현재 용의자의 시스템을 조사하는 중이다. 용의자의 인터넷 사용 패턴으로 용의자의 관심사를 파악하고자 한다. 용의자가 가장 많이 접근했던 사이트의 URL(http://aaa.bbb.cccc/)과 해당 URL에 마지막으로 접근한 시간(UTC+09:00)을 알아내시오. 문제 : #1 : 용의자가 가장 많이 접근했던 사이트의 URL은? KEY Format : URL(http://aaa.bbb.cccc/) #2 : 해당 URL에 마지막으로 접근한 시간은? KEY Format : yyyy-MM-dd_hh:mm:ss 사용 툴..