본문 바로가기

분류 전체보기202

[웹 해킹] SQL 인젝션 DVWA 클릭 Low 클릭 후 submit 1을 User ID로 제출했을 때 2를 User ID로 제출했을 때 ‘1’을 넣었을 때 sql 인젝션 공격이 가능하다는 것을 알 수 있다. -u 필수 옵션, sql 인젝션 취약점이 있는지 확인할 수 있는 url --Cookie 로그인 유지 -P 특정 파라미터 u 옵션에는 오류가 발생했던 페이지의 url - 큰 따음표 “ “로 감싸주기 - 중간에 ‘(%27로 인코딩 되어 나옴) 이부분은 삭제 --cookie에는 F12 -> 콘솔 -> document.cookie의 결과 값을 넣는다. -p에는 에러가 떴던 id이다. ip 파라미터가 취약하다고 하는 것을 볼 수 있다. --current-db: 현재 이용하는 데이터베이스의 이름 --dbs: 어떤 데이터베이스들이 있는지.. 2020. 11. 19.
[웹 해킹] PHP 취약점 공격 환경: 칼리 리눅스, VirtuaBox, metasploit 메타스플로잇에서 ifconfig 명령어를 통해 메타스플로잇의 ip 주소를 확인하였다. 이 ip 주소를 갖 고 칼리 리눅스에서 인터넷 창에 메타스플로잇 ip 주소를 입력한다. 이것은 메타스플로잇을 브라 우저로 접속한 것이다. ?-s를 추가하면 php 소스코드가 보인다. 취약점이다. CGI(Common Gateway Interface): 웹 서버와 외부 프로그램을 연결해주는 표준화된 프로토콜 - 웹 서버가 처리할 수 없는 정보가 웹 서버로 요청되면, 그 정보를 처리할 수 있는 외부 프로 그램을 호출하고, 외부 프로그램은 요청 받은 프로그램 파일을 읽어 HTML으로 변홖하는 단계를 거치고, 그 결과를 웹 서버가 받아와 웹 브라우저에게 전송하는 형태 .. 2020. 11. 19.
[리버싱 핵심 원리] 19장, UPack 디버깅 - OEP 찾기 19장, UPack 디버깅 - OEP 찾기 19.1. OllyDbg 실행 에러 UPack으로 압축된 메모장(notepad_upack.exe) 파일을 OllyDbg로 열어보면 에러 메시지가 보인다. UPack은 IMAGE_OPTIONAL_HEADER에서 NumberOfRvaAndSizes 값을 A로 변경(기본 값 10)하기 때문에 OllyDbg의 초기 검증 과정에서 에러 메시지가 출력되는 것이다. 위 에러 때문에 OllyDbg는 EP로 가지 못하고, 에러 메세지와 같이 ntdll.dll 영역에서 멈춰버린다. OllyDbg의 버그(혹은 엄격한 PE 체크) 때문에 이런 현상이 발생한 것이므로 강제로 EP를 설정해줘야 한다. 그럼 먼저 PE가 어디인지 알아야 하기 때문에 Stud_EP를 이용한다. Imageba.. 2020. 11. 19.
[리버싱 핵심 원리] 18장, UPack PE 헤더 상세 분석 18장, UPack PE 헤더 상세 분석 UPack으로 압축한 notepad를 PEView로 열었을 때, PE HEADER를 제대로 읽어들이지 못한다. IMAGE_OPTIONAL_HEADER, IMAGE_SECTION_HEADER 등의 정보들이 없다. HxD로 notepad와 Upack을 살펴보니 차이점이 뚜렸하다. 먼저 MZ 뒤에 써있는 KERNEL32.DLL MZ와 PE 시그니처간의 간격이 너무 가깝기도 하다. DOS Stub 영역이 없어서 그런 것 같다. 18.5. UPack의 PE 헤더 분석 18.5.1 헤더 겹쳐쓰기 IMAGE_DOS_HEADER와 IMAGE_NT_HEADERS를 겹쳐쓰는 기법이다. 헤더를 겹처씀으로서 헤더 공간을 절약할 수 있으며 복잡성을 증가시켜 분석을 어렵게 만든다. Stu.. 2020. 11. 15.
[리버싱 핵심 원리] 17장, 실행 파일에서 .reloc 섹션 제거하기 17장, 실행 파일에서 .reloc 섹션 제거하기 17.1 .reloc 섹션 EXE 형식의 파일에서 Base Relocation Table 항목은 실행에 큰 영향이 끼치지 않는다. 단, DLL, SYS 형식의 파일은 Base Relocation Table이 거의 필수적이기 때문에 이 내용은 EXE 파일에만 해당되는 내용이다. .reloc 섹션이 제거 되면 당연히 PE 파일의 크기가 줄어드는 효과를 볼 수 있다. .reloc 섹션은 보통 마지막에 위치하는데, 이렇게 마지막에 위치한 섹션을 제거하는 건 생각보다 어렵지 않다. 17.2 reloc.exe 실습 파일의 끝에 존재하는 .reloc 섹션을 제거하려면 4단계의 작업과정을 거친다. (1) .reloc 섹션 헤더 정리 (2) .reloc 섹션 제거 (3).. 2020. 11. 15.
메타스플로잇(Metasploit) 기본 사용법 환경: 칼리 리눅스, Oracle VM VirtualBox - DB에 연결하는 방법 - msfdb init: db를 초기화 - 메타 디스플로잇 실행 - 현재 버전과 모듈의 개수들을 알 수 있다. Exploit 실제로 취약점을 공격하여 해킹을 시도하는 공 격 모듈 Auxiliary 보조모듈, 두로 스캐닝을 위한 용도로 사용 Payload를 실행하지 않음 Payload Exploit이 성공되면 실행함 Encoders Payload를 타겟까지 제대로 전달하기 위한 모 듈 Nops nop이라고 하는 어셈블리 명령어를 이용해서 payload 크기를 일정하게 유지시켜주는 모듈 - db status: 데이터베이스가 잘 연결이 되었는지 확인하는 명령어 - help: 각종 명령어에 대한 설명 - ipconfig /all.. 2020. 11. 11.