일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 레나 튜토리얼
- CTF-d
- 리버싱
- 게시판 만들기
- 로그 분석
- 부트스트랩
- 해커팩토리 10번
- 파일 다운로드 취약점
- 해커팩토리
- union sql injection
- 해커팩토리 7번
- python flask
- 웹 해킹
- 리버싱 기초
- Burp Suite
- 해커 팩토리 6번
- 웹해킹 실습
- Blind Sql Injection
- 네트워크 포렌식
- SANS
- ftz
- Burp Suite Intruder
- 포렌식
- 테이블명 수집
- 보안
- SQL Injection
- 해커 팩토리
- 시스템 해킹
- 디스크 포렌식
- 해커팩토리 8번
- Today
- Total
목록해커팩토리 (6)
Cha4SEr Security Study
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bBQrWh/btqFBd6wYqR/v3ewPBuUKHLRXflbWw1dZ0/img.png)
해커팩토리 초급 8번 문제입니다. 개인정보를 조회할 수 있는 페이지를 통해서 관리자 계정 및 패스워드를 획득하고 관리자 계정으로 로그인하는 문제입니다. 들어가봅시당 로그인 페이지가 나오고 계정이 없을 경우 guest/guest 로 로그인 가능하다고 합니다. guest/guest 입력하고 들어가봅시당 메인페이지가 나와있고 MyPgae를 보니 아이디와 패스워드 정보가 있고, 수정은 불가능합니다. F12 눌러서 소스코드를 둘러봐도 별다른 내용은 없어보이는데 URL에서 힌트를 찾을 수 있었습니다. id = guest 이 부분이 눈에 띄었습니다. get 방식으로 id를 대놓고 보내고 있으니 저기에 admin을 넣고 별다른 필터링이 없으면 문제가 풀릴것으로 보입니다. 쨘 100점짜리 문제라 역시 별다른 필터링 없이..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/sUzz9/btqFuiuXZec/q7B2wm16D4FAmZDiHGwGYk/img.png)
해커팩토리 초급 7번 문제입니다. 6번 문제와 유사하게 비밀 게시글을 읽어 인증키를 획득하는 문제입니다. 들어가봅시당 똑같이 비밀글이 보이고 암호를 입력하라는 창이 뜹니다. F12 눌러서 소스코드에 힌트가 있는지 확인해봅시당 var EncryptReadKey = "iRAJHaTRiRAJHaLLFBOwrXoLF6j2rSXC"; function trans() { if (document.PasswordTrans.idx.value == "") { alert("게시글 번호 값이 존재하지 않습니다."); exit; } if (document.PasswordTrans.password.value=="") { alert("게시글 암호를 입력 하세요."); document.getElementById("password")...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/AuLLx/btqFui8cgo1/XHAR0vVKgFwMWSnnCndrW1/img.png)
해커팩토리 초급 4번 문제입니다. 게시판에서 파일 다운로드 취약점을 이용해 /temp/hacktory.txt 파일을 다운받는 문제입니다. 접속해봅시당 게시판 메인화면이 보이고 Board 탭에 들어가보면 글 3개가 올라와있습니다. 아무 게시글이나 들어가봅시다. 첨부파일이 있습니다. 일단 다운로드 받아봅시당 아무 내용이 없는 텍스트 파일 입니다. 일단 페이지 구성은 이정도로 보고 이제 파일 다운로드가 어떤식으로 이루어지는지 보도록 합시다. 크롬 브라우저에서 F12를 누르고 왼쪽 위에있는 마우스 버튼을 클릭한 다음 왼쪽 홈페이지에 원하는 요소를 클릭하면 해당하는 부분의 코드를 자동으로 불러올 수 있습니다. 마우스 버튼 클릭한 다음 왼쪽 홈페이지의 다운로드 버튼을 클릭해봅시다. 다운로드 하는 부분의 코드를 찾았..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oJiSM/btqFrTPahaY/Rp85HwXmZ1zrDWWduAzhpK/img.png)
해커팩토리 초급 3번 문제입니다. 2번과 유사하게 결제 시스템을 이용해 상품 구매를 하라는 문제입니다. 들어가봅시당 역시나 똑같은 메인 화면과 결제 시스템이 뜨네요 휴대폰 간편결제 클릭하고 다음으로 넘어갑시다. 일단 똑같이 입력한 다음 Burp Suite로 어떤 값들을 보내는지 확인해봅시다. 서버로 보내는 값들은 똑같아 보이는데, TotalCost 부분이 문자열로 바뀌었습니다. 형태를 보니 Base64인것같은데 저 값들을 Base64 decoding으로 해보면 생각보다 이상한 문자가 나왔습니다 ㅇㅅㅇ... 혹시나 싶어서 앞에 숫자 0을 지우고 다시 해봤는데 역시나 이상한 문자가 나왔습니다. 분명 생긴건 Base64같이 생겼는데 이상한 문자가 나와서 뭐지 싶었는데 일단 할인 금액을 2번과 동일하게 1000..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b3yJ52/btqFrap4R4G/4MvaOW0ag9JZs9G87kuC5k/img.png)
해커팩토리 초급 2번 문제입니다. 1번과 유사하게 결제 시스템에서 결제를 한 후 인증키를 획득하라고 하네용 문제 사이트 역시 1번과 유사합니다. 슈퍼 파워 컴퓨터를 상세보기 해봅시다. 이런저런 설명이 나오고 구매하기 버튼을 누르면 1번과 다르게 결제 시스템 창이 떴습니다. 위에서 신용카드 결제는 안되고 휴대폰 결제만 된다고 하니 체크하고 다음으로 넘어갑시다. 이름과 통신사, 휴대폰 번호를 입력받고, 결제 금액은 수정 못하게 막아놓았습니다. 똑같이 Burp Suite를 이용해서 서버에게 보내는 값을 수정해봅시다. 여기서 봐야할 값은 3가지 인 것 같습니다. 원래 금액 : 10,000,000 할인 금액 : 5,000,000 Total(결제 할 금액) : 5,000,000 입니다. 일단 금액들을 모두 0으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bOqD4g/btqFtJq2dga/5qKICgfDfr1kkreom6FkY0/img.png)
해커팩토리 사이트의 초급문제 1번 입니다. 포인트가 "0"인 상태에서 상품을 구매하라고 합니다. 문제 접속해보면 우선 왼쪽 위에는 포인트가 얼마있는지 보여주고, 스마트 게임기와 디바블놈은 구매가 불가능 하고 슈퍼파워 컴퓨터는 구매하기 버튼이 활성화 되어있습니다. 일단 구매하기 버튼 눌러봅시당 원가는 50억이고 파격 할인가가 10억이네요,,; 가격이 어마어마하지만 포인트를 뻥튀기 시켜서 한번 구매해보도록 합시다. 즉시 구매 버튼을 누르면 포인트가 없기 때문에 결제 금액 부족이라는 경고가 드면서 메인 페이지로 돌아오게 됩니다. 홈페이지 소스코드를 봤을 때 별다른 내용은 없는것 같으니, Burp Suite를 이용해서 HTTP Request를 수정해보도록 하겠습니다. 경고창이 하나 뜨긴 하는데 저는 설정할줄을 ..