| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- acc
- Reversing
- 와이어샤크
- basicrce3
- 자료구조
- Linux
- Dreamhack
- 백준
- 유석종교수님
- c
- mount
- SISS
- python
- Systemhacking
- docker
- pwnable
- datastructure
- AWS
- htmlinjection
- Reflected
- cgroup
- cloud
- bWAPP
- CodeEngn
- System
- EC2
- wireshark
- backjoon
- beebox
- fork-bomb
- Today
- Total
목록2022/08/02 (6)
Ctrl + Shift + ESC
난이도 : low Quest. Change Secret 페이지에서 XSS 공격 후 SQL Injection(Login From/users) 페이지에서 확인할 수 있습니다. 다음 화면을 출력해보세요. (bee/bug) 내 아이디를 로그아웃 한 뒤에 bee/bug로 다시 로그인했다. 해당 페이지의 동작을 알아보기 위해 siss를 입력했다. 출력된 것을 확인하기 위해 SQL Injection(Login From/users)로 이동해 보았다. your secret: 뒤에 내가 입력한 내용이 출력되는 것을 확인할 수 있었다. 따라서 를 입력하면 경고창을 띄울 수 있을 것이다. 예상한 대로 success 경고창을 띄울 수 있었다. Quest. secret을 사용자의 쿠키 정보로 바꿔봅시다. secret에 를 입..
난이도 : low Quest. 다음 화면과 같이 경고창을 띄워봅시다. 텍스트란에 글을 적고 submit 버튼을 누르면 글이 작성되는 구조이다. 여기에 를 작성해 보았다. 그랬더니 success 경고창을 띄울 수 있었다. Quest. 사용자의 쿠키 값을 경고창에 띄워봅시다. 사용자의 쿠키 값을 경고창을 통해 띄울 수 있었다. Quest. (게시판에 등록된 내용을 삭제하지 않았다면) XSS 공격을 시도할 때마다 경고창이 여러 개가 뜨는 것을 확인했습니다. 왜 그럴까요? 이유를 작성해주세요. 사용자의 쿠키 값을 경고창을 통해 띄울 때 그 앞에서 했던 success도 함께 실행되었다. 그 이유를 알아보기 위해 소스 코드를 살펴보았다. 테이블을 살펴보니 뒤에 가 먼저 읽혀서 success 경고창이 뜨고, ..
Quest. GET방식과 POST방식의 차이에 대해 간단히 정리해봅시다. GET 방식 : Header에 정보(변수)를 포함시켜 주소창(URL)에 서버로 넘어가는 정보가 보인다. POST 방식 : body에 정보(변수)를 포함시켜 주소창(URL)에 서버로 넘어가는 정보가 보이지 않는다. Quest. 다음 화면을 띄워보세요. 경고창을 누른 후 화면 (Welcome success 출력) 난이도 low GET에서 했던 것처럼 와 success를 입력했다. 문제를 해결할 수 있었다. 난이도 medium Quest. 다음과 같이 사용자의 쿠키 값을 경고창에 출력해보세요. 쿠키 값을 구하기 위해 이번에는 가 아니라 를 입력했다. 사용자의 쿠키가 출력되었다. 예제 문제는 security_level이 0으로 표시..
Quest. xss 취약점이 있는지 알아봅시다. 다음 화면을 띄워보세요. 경고창을 누른 후 화면 (Welcome success 출력) 난이도 low first name에 si, last name에 ss를 넣으니 사진과 같게 출력되었다. alert()를 입력해 경고창을 출력해보겠다. first name에 를 입력하고 last name에 success를 입력했더니 alert 창이 뜨는 것을 확인할 수 있었다. last name에 코드를 삽입해도 같은 동작을 하는 것을 확인했다. 난이도 medium 난이도 low와 같이 태그를 입력했으나 이번에는 alert 창이 뜨지 않았다. 원인을 파악하기 위해 소스코드를 살펴보았다. 보안 레벨에 대한 것은 /BWAPP/xss_get.php에 있다고 한다. 터미널창에서 ..
MISSON. 버프스위트를 이용해 사용자들의 id와 password를 획득하자. Quest. 데이터베이스 정보를 알아내세요. 이번에도 지난번과 같이 '를 통해 SQL Injection이 가능한지 살펴보았다. 버프스위트를 이용해 살펴보았다. 하단의 title과 action이 눈에 띈다. action = search는 아마도 이번 injection post/search를 말하는 것 같고, title을 건드려보자. title에 siss라고 작성한 뒤 forward를 했다. 목록에 siss라는 영화가 없었기 때문에 이런 결과가 나온 것 같다. 버프스위트를 이용해서 홈페이지를 건드릴 수 있다는 것을 알아냈다. 데이터베이스 정보를 알아내자. 0' UNION SELECT ALL 1,@@version,3,4..
Quest. SQL 기본 지식 정리하기 SQL SQL(Structured Query Language) : 관계형 데이터베이스 관리 시스템의 데이터를 관리하기 위해 설계된 특수 목적의 프로그래밍 언어 문법이 단순한 편이고, 모든 데이터베이스 관리 시스템에서 사용 가능하다. 쿼리 : 데이터베이스에 정보를 요청하는 것, 웹 서버에 특정한 정보를 보여달라는 웹 클라이언트 요청에 의한 처리이다. 대개 데이터베이스로부터 특정한 주제어나 어귀를 찾기 위해 사용된다. 테이블 : 세로줄과 가로줄의 모델을 이용해 정렬된 데이터 값의 집합. - 관계형 테이블 : 관계형 데이터베이스의 사용자 데이터를 보유하는 기본 구조 - 오브젝트 테이블 : 세로줄을 정의하는 객체 형을 이용하는 테이블. SQL 문법의 종류 데이터 정의 언어..