본문 바로가기

전체 글439

웹해킹 3번 3번문제를 들어가면 다음과 같은 퍼즐 화면이 나타난다. 퍼즐 속 숫자들을 잘보면 행과 열에서 각각 블록의 갯수를 나타내고 있다. 그래서 일단 퍼즐을 맞춰보았다. 이렇게 퍼즐을 맞춘 후 gogo 버튼을 누르니 이런 화면이 나타났다. name값에 그냥 1234를 입력해 봤다. 그랬더니 내가 입력한 name값과 뭔지 모르겠는 answer값, 그리고 ip값이 나타났다. name에 다른 값을 입력해도 answer값은 계속 동일하다. select(DB에서 값을 가져오는 명령어) *(레코드) from(테이블) table_name where(조건) answer=11 | 1 input type이 hidden이길래 일단 text로 바꿔줬다. value 값에 or 값을 넣어서 임의의 다른 숫자를 집어 넣으면 우회가 될것 같.. 2017. 8. 2.
웹해킹 1번 웹해킹 1번으로 들어가면 아래와 같은 화면이 나온다. 소스보기를 눌러보면 이런 소스가 나온다. 소스를 해석해 보면 쿠키값이 6이상이면 1로 바뀌고 쿠키값이 5보다 크면 해결된다고 되어있다. 그래서 5보다 크고 6보다 작은 수로 쿠키값을 바꿔보았다. 쿠키값을 5.5로 바꿔주니 해결됬다. 1번 해결!! 2017. 7. 26.
웹해킹 5번 웹해킹 5번 5번을 누르면 이런 화면이 나옵니다. 로그인을 눌러봅니다. 아무거나 쳐서 로그인을 눌렀더니 이런 창이 나왔습니다. 아이디가 admin이라는 힌트를 줘서 아이디를 admin으로 하고 다시 로그인을 해봤습니다. 패스워드는 뭔지 모르므로 아무 거나 쳐서 로그인 했습니다. 그랬더니 역시나 패스워드가 틀렸다는 화면이 나옵니다. 이제 다시 첫 화면으로 돌아가서 조인을 눌러봤습니다. 조인을 눌렀더니 이런 경고창이 뜹니다. 결국 모든 것을 눌러봤으나 해결이 안 되서 소스 보기를 했습니다. * location.href ​ - 새로운 페이지로 이동 - href는 객체의 속성​ 주소 뒤에 mem/를 붙여서 검색 join.php를 눌렀더니 login.php를 눌렀더니 join.php의 소스보기 위의 코드는 알파벳.. 2017. 5. 15.
메모리 오염 공격 4.7.1 메모리 오염 공격 메모리 오염 공격=프로그램이 개발자의 의도와 다르게 메모리를 쓰거나 읽는 행위 메모리 오염 공격이 일어나는 이유? 기본적으로 사용자는 신뢰할 수 있는 착한 사람 이라는 가정이 여전히 밑바탕에 깔려 있기에 프로그래머의 의도에 대부분 맞는 프로그램 입력이 이뤄질 것으로 가정해 개발하는 경향이 있기 때문이다. 4.7.2 버퍼오버플로우 공격 버퍼오버플로우 공격= 프로그래머가 사용하려고 할당한 메모리에 저장할 수 있는 데이터보다 많은 양의 메모리를 덮어쓸 때 발생하는 버그이다. 인접한 메모리 영역 덮어쓰기 현재 사용하는 버퍼 뒷부분에 더 많은 데이터를 넣는 것이다. 오브 바이 원 버그 1의 차이로 인해 오동작하는 논리오류를 말한다. 예) 길이 100m의 직선 트랙에 10m간격으로 팻말.. 2016. 12. 26.