전체 글(80)
-
os command injection(비박스)
문제] 웹애플리케이션에 시스템 명령어를 사용할 수있을때 해당 취약점이용하여 공격?해보시오 1. | , || , &&, & , ; 등 명령어를 연결시킬 수 있는 문자를 이용하여 해당 취약점을 이용할수있다.
2021.06.15 -
XSS 필터 우회 실습2(dreamhack)
stage1] script문자열을 공백으로 치환해주는 필터링 로직 우회 alert("xss") 다음처럼 사이에 script를 하나더 삽입하면 공백으로 치환되고 라는 문자열이 그대로 남게되어 스크립트가 실행되게 됨. stage2] 1스테이지와 마찬가지로 onerror 문자열 이 공백으로 치환되는데 필터링 문자열 사이에 onerror문자열하나를 더 삽입하여 우회.
2021.05.25 -
XSS 필터 우회 실습1(dreamhack)
stage1] 단순히 script 문자열이 data에 포함되어있으면 필터링하므로 처럼 대소문자를 섞어서 우회가능. stage2] 대소문자 구분없이 script 문자열을 필터링한다. 처럼 태그이외의 다른 태그로 우회가능. , ,
2021.05.25 -
SQL injection 예제1(union문)
admin의 비밀번호를 획득해보시오 1. 동작하는 내부쿼리문 Select uid from user_table where uid='guest' and upw=' ' or 1=1--구문을 삽입한다. 쿼리문 이 실행되면서 user_table의 모든 uid 값이 출력됨 Select uid from user_table where uid='guest' and upw='' or 1=1-- 2. sql 인젝션 취약점이 있으므로 union 구문을 활용하여 admin계정의 비밀번호를 알아낼 수있다. ' union select upw from user_table where uid = 'admin'-- Select uid from user_table where uid='guest' and upw='' union select ..
2021.05.24 -
프로젝트 진행과정1
목적 - 오픈소스 이용한 문서형 악성코드 탐지 솔루션을 제작하려고함. 180개 악성 word문서파일을 수집하였고 이중 40개 파일이 악성파일로 수집했지만 기존 소스코드에서 탐지하지 못하였다. 악성으로 수집하였지만 백신에서 탐지하지 못한 파일을 virustotal에 넣고 확인해본결과 62개 백신중 31개백신에서 악성코드로 탐지되었음. 탐지하지못한 샘플에 대해 분석을하여 탐지 필터링 로직을 업데이트하여 적용하고 미탐을 줄일수 있는 방법에 대해 연구해 봐야겠음.
2021.05.19 -
PE헤더 수정 실습1(.reloc 섹션 제)
pe view, hex editor 툴을 이용하여 pe 파일의 섹션을 조작해보는 실습을 진행. 파일 - reloc.exe pe헤더의 .reloc 섹션 헤더/섹션을 제거하고 IMAGE_FILE_HEADER - Number of Sections 항목 수정 IMAGE_OPTIONAL_HEADER - Size of Image 값 수정. 1. reloc.exe 파일을 peview로 열어서 확인 .reloc 섹션헤더는 270 ~ 294 이므로 hex 툴을 이용하여 0으로 덮어쓴다. 2. .reloc 섹션헤더의 pointer to raw data 를 보면 시작 OFFSET 값이 C000 이므로 파일 끝까지 삭제한다. 여기까지 진행하면 .reloc 섹션은 물리적으로 제거가 된 상태임. 이상태에서 reloc1.exe로 ..
2021.05.15