일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- SMS-P 인증 기준 안내서 요약
- 정보보안기사
- TSK
- forensic
- 정보보안
- CFReDS
- kubernetes
- Autopsy
- AWS 쿠버네티스
- isms-p
- 보안기사
- 정보보안기사 실기
- 쿠버네티스
- AWS Elasticsearch
- artifacts
- The Sleuth Kit
- 실습
- 모의해킹
- AWS Opensearch
- k8s
- 보안
- ISMS
- AWS EKS Udemy
- hacking case
- 포렌식
- AWS
- ISMS-P 인증심사원
- 해킹
- iam
- AWS EKS
- Today
- Total
목록Pen Test (35)
Always-Try(정보보안 및 일상)
#1. 13번 1-1. 문제 1-2. 풀이 간만에 다시 SQL INJECTION이다. 1을 입력하면 1을 출력하고, 나머지 문자열을 입력하면 무조건 0을 출력한다. 그리고, SQL 인젝션을 시도해보면서 1차적으로 아래와 같은 문자열들이 필터링 되는 것을 확인했다. (or은 필터링 안됨) 필터링 안됨 ' or %0a (공백) %00 (주석) () select 필터링 됨 and 공백 = # -- && / * ascii group_concat where 블라인드 SQL 인젝션을 해야할 듯 한데, 2021/02/08 - [Pen Test] - webhacking.kr - Challenge(old) - 2번 - 블라인드 SQL 인젝션 와 다르게 select가 필터링 되니까 쿼리의 참, 거짓을 필터링하기 위한 다른..
#1. 12번 1-1. 문제 점점 문제가 노골적으로 변하는 것 같다. 뭐 없다. 그냥 자바스크립트 관련 된 문제인 것 같다. 1-2. 풀이 소스를 보자. 와우.. 귀엽다. 확인해보니, AAencode 방식으로 난독화 된 자바스크립트 이며, cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html에서 복호화가 가능하다. 복호화된 코드를 console을 확인해서 풀어보자. ck 값을 알아내면 문제를 풀 수 있으므로 코드 중간에 if(ck=="=" 의 뒷 부분을 아래와 같이 확인해보면 정답이 나온다. 끝
#1. 8번 1-1. 문제 1-2. 풀이 view-source를 클릭해보자. 이 문제는 비교적 쉽다. 소스코드에서 아래 부분을 보면 정규표현식에 대해서만 알고 있으면 해결이 가능하다는 것을 알 수 있다. (참고로 preg_match를 특정 값에서 정규표현식으로 검색을 해주는 함수이다.) $pat에 담긴 정규표현식을 조금씩 뜯어서 살펴보면 아래와 같다. [1-3] : 1에서 3사이에 문자열 하나 [a-f]{5} : a~f까지의 알파벳 중 하나가 5번 반복 _. : 문자 그대로 _. *$_SERVER[REMOTE_ADDR] : $_SERVER[REMOTE_ADDR]가 0번 이상 반복 . : 문자 그대로 . *tp*ta*ts*ts : pass 사이사이 탭 공백 위에 맞는 값을 GET 방식으로 val 변수에 전..
#1. 8번 1-1. 문제 1-2. 풀이 view-source를 클릭해보자. 하나씩 뜯어보자. 일단 user_agent 값을 $agent에 넣고, 내 ip를 $ip에 넣는다. $agent에는 일부 필터링도 하고 있다. 그 후 db에 연결해서 id 컬럼의 개수를 확인해서 $count_ck 에 넣고, 개수가 70개 이상이면 삭제한다. 이후에는 접속한 ip의 user_agent를 조건으로 걸고 id 값을 추출하여, $result에 넣는다. 그 값이 admin 이면 해결된다. 만약, $ck 값이 없다면 접속자의 user_agent, 접속자의 ip 그리고 'guest 라는 고정된 값'이 입력된다. 결과적으로, user_agent에 내가 원하는 값(ex. dddd)과 id 값을 admin으로 해주는 sql 구문을 ..