Saturday, March 16, 2019

Webhacking Lv.4

Weversing.kr

Lv. 1


디코딩/ 인코딩, 복호화/ 암호화


보아하니 암호화, 복호화, 인코드, 디코드 중에 하나일것 같은데
끝에 ==와 대소문자구성으로 봐서 base64디코더 같아서 실시


아래의 값으로 나옴
한번더 암호화가 된것 같음
이것저것 다 넣어봄
(MD5, SHA...)


sha1 복호화하니까 그럴듯한 값이 나옴



Friday, March 15, 2019

Reversing Lv.1

Reversing.kr

Lv. 1


1. 전체적으로 훑어보기

대충 흐름 파악
Entry Pointer에서 시작
GetDlgItemTextA : 컨드롤에 입력된 값을 확인
5y
R3versing
두개의 MessageBox


2. 아무값 입력하고 MB에 대한 반응 CHK

MB결과가 나오기 위해서 
004010B5, 004010CD, 0040110B, 00401112의 값을 확인할 필요

아마 이값을 통해 비밀번호 비교해서 결과값 창출할 듯

흐름과 진행방향 읽기



[ IDA PRO ]


3. 입력된 Password와 비교할 값의 주소 확인

[ 004010B0 ]
ESP+5와 0x61 비교

0x61 = a
ESP+5에는 입력한 값이 있음


[ 004010B5 ]
ESP+A에 5y


[ 004010CD ]
ESP+10에 R3versing


[ 0040110B ]
ESP+4와 0x45비교
ESP+4에는 앞서 입력한 값이 있음
0x45 = E


[ 00401112 ]
실패하면 실패했을 때의 MB인 주소값이 나오고
그 다음 성공일 떄의 MB함수가 나옴

따라서, password는 위의 조합으로
[ESP+4][ESP+5][ESP+10][ESP+A]
E a 5y R3versing

성공


Thursday, March 14, 2019

WebHacking Lv.3

webhacking.kr

Lv. 3
SQL Injection

퍼즐을 풀고 연결된 인자값에 대해 injection

퍼즐을 풀어야 함


_answer에 대한 값이 눈에 띔



직접 대입했는데 의미 x

클릭이 가능한 5x5 영역에 대해 위, 아래의 값을 대충 체크


이런 값이 나옴
이름 입려해도 안나옴


소스코드 보면
name 과 value 값을 확인 할 수 있음
input type이 text이고 10자 이내여야 함으로 다른 sql injection은 불가
POST타입으로 진행

VALUE 값을 수정해서 진행해봄

||TRUE 말고 다른 값도 가능할듯


성공


WebHacking Lv.2

webhacking.kr

Lv. 2
Blind SQL Injection

admin과 Board에서 password를 injection

메인 화면의 소스코드에서 /admin/을 확인

 비밀번호 필요

Table: admin / name: password

나머지는 별 거 없고,
board에 비밀글 발견


Table: FreB0aRd / name=Password


메인화면의 소스코드
중에 표시 부분이 의심

쿠키를 보면 Time 값을 가짐
뭔가 연관성이 있어보임


Blind SQL Injection쿠키값을 사용해서 참 거짓을 판별지어봄


거짓의 경우 09:00:00으로 바뀜


참의 경우 09:00:01 로 바뀜

  •  FreeB0aRd
    • 이를 이용해서 비밀번호의 길이 도출

최대 글자수가 10 이므로 
1551773225 and (select length(Password) from FreeB0aRd)<=9
를 이용해서 하나씩 맞춰가면 최대글자가 10

    • 계속해서 값을 도출

아스키코드로 값을 하나씩 대입
and (select ascii(substring(password, 1, 1)) from FreeB0aRd) = 59
(password, 시작 인덱스, 길이
= password1번째를 기준으로 1자리만큼의 값
FreeB0ard = 7598522ae

보드에 들어가봅시다

집파일을 다운로드 받음

암호가 필요
 FreeB0ard와 같이 메인에서 직접대입으로 암호 찾음
admin=0nly_admin

비밀번호를 가지고 admin 로그인하면
메뉴얼 패스워드를 알려줌

다운로드 진행

또다른 패스워드를 알려줌
=Flag

Auth 에 대입하면

성공~

Wednesday, March 6, 2019

WebHacking Lv.1

webhacking.kr

회원가입 후에 Challenge로 들어간다.

1번 문제

 COOKIE를 이용해 원하는 값으로 도출

index.php로 들어가면 이러한 소스코드가 나옴
위 소스 코드를 보면 쿠키는 1

@solve가 나오려면 user_lv5초과 이어야하는데
기본 쿠키값은 1이고, user_lv6이상이면 1로 지정됨
그러므로 56사이의 쿠키값을 대입시켜야한다.

[EditThisCookie]
EditThisCookie에 보면 1로 지정되어있으므로 56사이의 값을 대입시킨다
대입시키고 index.php를 눌러 들어가면 성공
난 5.5 대입


List

MobSF

MobSF는 오픈소스 모바일 앱 자동 보안 진단 프레임워크로 자동 분석 시스템 구축할 때 사용한다. 정정 및 동적 분석이 가능하며, Android, iOS, Windows에 대해 침투 테스트, 멀웨어 분석 및 보안 평가를 할 수 있다. 참고자료 필...