일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 쿠버네티스
- isms-p
- ISMS-P 인증심사원
- 정보보안
- ISMS
- AWS
- AWS 쿠버네티스
- SMS-P 인증 기준 안내서 요약
- hacking case
- k8s
- CFReDS
- AWS EKS Udemy
- 보안
- AWS Elasticsearch
- iam
- 모의해킹
- AWS Opensearch
- TSK
- 해킹
- Autopsy
- AWS EKS
- forensic
- 정보보안기사
- 포렌식
- 실습
- artifacts
- 보안기사
- kubernetes
- 정보보안기사 실기
- The Sleuth Kit
- Today
- Total
목록Pen Test (35)
Always-Try(정보보안 및 일상)
#1. 2번 1-1. 문제 1-2. 풀이 문제만 봐서는 뭘 하라는건지 알 수 없다. 일단 페이지 소스 보기에 힌트가 있는지 보자. admin.php... 흐음 하지만라고 하면 더 해보고 싶은 법. 한번 url 뒤에 입력해볼까 역시 뭔가가 나온다. sercret password를 입력해야 넘어갈 수 있을 것으로 보인다. 일단 123, ', qweq 와 같이 아무거나 그리고 ' AND 1=1# 와 같은 Blind SQL Injection의 기본적인 문구를 입력했더니, 모두 아래와 같이 뜬다. 흐음. 팝업만으로는 구분할 수 없을 것 같다. 그래서 Burp suite를 이용하여 살펴보기로 했다. Requset와 Response 요청은 각각 아래와 같이 나온다. 흐음.. 뭘까 일단 Request의 Cookie 값..
#1. 5번 1-1. 문제 1-2. 풀이 우선 로그인 메뉴로 가서 로그인 창에 sql 인젝션을 시도해보는데 특수문자가 아스키코드로 치환되는 것을 확인할 수 있다. 다시 뒤로 돌아가서 페이지 소스 보기를 하면 2가지의 힌트를 얻을 수 있다. 첫번째는 join 버튼을 백날 눌러봤자 Access_Denied가 뜨는 것, 두번째는 /mem 디렉토리가 있을 수 있다는 것. 일단 /mem으로 이동해보니 실제로 2개의 php 파일이 존재한다. login.php를 클릭하면 아까 전 로그인 창이 나오고, join.php 를 클릭하면 bye 팝업이 출력된다. 확인을 클릭하면 빈 페이지가 나오는데, 페이지 소스보기를 했더니 수상한 것이 나타났다. 난독화 되어있는 것으로 보인다. 개행 처리가 되어 있지 않아서 굉장히 보기 불..
#1. 3번 1-1. 문제 1-2. 풀이 Nonogram이 뭘까 일단 좀 찾아보자. 구글링해보니 숫자에 적힌대로 컴은칸을 채우면 되는 퍼즐 게임이다. 숫자에 적힌대로 퍼즐을 풀어보면 아래와 같이 나온다. solve를 눌러보면 Clear 했다고 나온다. 그리고 입력란에 id를 입력하면 name, answer, ip 가 나온다. 뭐야 이게 끝인가? 했는데, 역시나 끝은 아닌 것 같다. 아직도 3번 문제는 미해결로 표시되어 있다. 흐음 어쩌라는걸까? 방금 했던 과정을 burp suite로 다시 한번 진행해보자. 참고로 문제 옆에 db 표시가 있는 것으로 봐서 db 관련 문제 즉, sql 인젝션일 것이다. 살펴보니, answer에 적혀있던 10101000... 은 퍼즐의 검은색 부분을 1 흰색은 0으로 뜻하는 ..