전체 글
-
달고나 문서 BOFsystem(pwnable)시스템(포너블)/BOF 2022. 9. 20. 19:18
오늘날의 시스템은 멀티태스킹을 하므로 그림처럼 여러개의 세그먼트가 저장될 수 있다. 하나의 세그먼트는 stack/data/code로 구성된다. 코드 세그먼트에는 컴파일러가 만들어낸 기계 컴파일러 코드가 들어있다. 컴파일 과정 중에는 코드가 저장될 정확한 메모리 주소를 알 수 없기 때문에, logical address를 사용한다(실제 주소는 offset(시작점) + logical address이 된다) 데이터 세그먼트에는 프로그램 실행 시에 필요한 데이터가 저장한다. 여기서 데이터는 전역변수를 말한다. **data segment에는 initialized data segment(초기화 된 데이터 세그먼트)와 uninitialized data segment(초기화 되지 않은 데이터 세그먼트)가 있는데 segm..
-
[Dreamhack] web-ssrfweb웹/Dreamhack wargame 2022. 8. 16. 08:19
@app.route("/img_viewer", methods=["GET", "POST"]) def img_viewer(): if request.method == "GET": return render_template("img_viewer.html") elif request.method == "POST": url = request.form.get("url", "") # url 입력 urlp = urlparse(url) if url[0] == "/": url = "http://localhost:8000" + url # url에 host와 port를 명시하지 않을 경우 localhost:8000으로 설정 elif ("localhost" in urlp.netloc) or ("127.0.0.1" in urlp.ne..
-
[Bee box] change password, change secretweb웹/bwapp 실습 2022. 8. 11. 17:55
#change_password 새 비밀번호를 입력했더니 아무 검증없이 비밀번호가 변경됨 URL에 새 비밀번호가 그대로 노출됨 html injection 페이지로 이동 후 화면 속 이미지 태그를 입력 [대응방안] 보안 난이도 상에서와 같이 password_curr의 값을 SHA-1 해시 함수를 씌워 DB에 저장된 패스워드와 값을 비교한 후 비밀번호가 변경될 수 있도록 페이지를 작성한다. #change_secret csrf_3.php 페이지의 소스코드를 열어보면 다음과 같은 부분이 있다. hidden 타입으로 선언된 login 변수에 현재 아이디 값이 할당되어 있다. 버프스위트로 잡아서 밑에 나오는 3개의 변수를 확인한다. xss_stored_1.php 페이지로 이동 후 화면 속 이미지 태그를 입력한다. S..
-
[Bee box] SSRF(서버측 변조 요청) 실습web웹/bwapp 실습 2022. 8. 4. 17:10
SSRF는 공격자가 요청을 변조하여 취약한 서버가 내부 망에 악의적인 요청을 보내도록 하는 것 이 공격에는 총 3가지 유형 있다 Port scan : 서버가 요청을 수신하여 다른 웹이나 포트에 직접 접근하는 경우 Access : XML인젝션을 수행하여 페이지의 내용을 대체하는 권한을 획득, 서버 내부에 있는 시스템 자원에 접근하는 경우 Crash : XXE를 이용한 삼성 스마트 TV Dos 공격 첫 번째로 RFI를 이용한 내부 네트워크 호스트 포트 스캔을 실습해보겠다. 위 소스코드를 보면, 소켓을 열기 위해서는 ip주소가 필요하다 나의 경우에는 계속 로컬호스트 환경에서 접속해왔기 때문에 localhost 또는 127.0.0.1로 ip주소를 설정하여 경로를 완성하였다. 두 번째 유형인 XXE를 이용한 내부..
-