분류 전체보기(80)
-
불충분한인증 - secure passwords (webgoat-8.0.0)
1. 안전하지 않은 암호설정을 하면 무차별 대입공격에 의해 깨질수 있으므로 충분히 안전한 패스워드를 설정하여 보시오. 영어 대/소문자+숫자+특수문자를 합하여 충문한 길이로 설정하여 제출. 패스워드 크랙시간이 31709++년 이걸리므로 안전하다. 추측하기 어렵지않고 사전공격 당할수 있는 1992home 이라는 패스워드는 8자리지만 40분정도면 크랙당할수있기 떄문에 안전하지 않다.
2021.05.01 -
unix 서버 취약점 진단 스크립트(계정관리1)
1. root 계정 원격 접속 제한. 관리자계정 탈취로 인한 외부 비인가자의 서버장악을 방지하기 위함. /etc/securetty - root 로그인이 가능한 터미널타입을 정의한 파일. securetty 파일에 원격터미널 pts/0 ~ pts/x 이 존재하면 취약점이 존재하므로 (grep pts/? /etc/securetty) 구문의 길이가 0이면 원격 터미널이 존재하지 않으므로 안전. 취약점이 발견된다면 pts/0 ~ pts/x 삭제처리 혹은 주석처리.
2021.04.30 -
CSRF 문제풀이(webgoat-8.0.0)
1. CSRF 공격을 활용하여 다른사람의 ID를 도용하여 댓글을 남겨보시오. 2. 우선 chll950505 계정으로 im chll950505 라는 댓글을 쓴다. 3. submit review를 클릭하고 프록시 툴을 이용하여 패킷을 잡은다음 jsessionid를 복사한다. 4. ceon7777계정으로 접속하여 im ceon7777로 댓글을 쓰고 세션아이디를 바꿔준다 5. csrf공격을 활용하여 다른사람의 id로 댓글이 작성된 것을 확인가능.
2021.04.30 -
XSS 문제풀이1(webgoat-8.0.0)
1. 다음 shopping cart 페이지에서 xss공격에 취약한 폼을 찾아서 alert() 또는 console.log() 스크립트를 실행시켜 보시오 2. 사용자가 입력할 수 있는폼에 구문을 실행시켜본다. card number 필드가 xss공격에 취약하므로 스크립트가 실행되어 xss 라는 문자열을 띄운다. xss 취약점이 존재하지않는다면 아무런 반응이 없음.
2021.04.30 -
민감 데이터 노출(webgoat-8.0.0)
1. log in 버튼을 누르면 로그인 정보가 다른 사람에게 날아가는데 프록시 툴을 활용하여 민감한 정보를 얻어 로그인해보시오. 2. 프록시 툴을 활용하여 패킷을 잡아서 아이디 비밀번호를 알아냄. CaptainJack/BlackPearl 3. 복사/붙여넣기로 입력해주면 로그인이 가능하게 됨.
2021.04.30 -
PE 파일 포멧 이해
PE? WINDOWS 운영체제에서 사용되는 실행 파일 형식. PE헤더에 실행파일이 실행되기 위해 필요한 정보가 있다. (메모리 적재방식, 실행코드부분, DLL정보 등..) 파일에서는 offset, 메모리에서는 va로 위치를 표시한다. 그리고 그림을 보면 파일이 메모리에 올라가면 모양이 달라짐. 헤더의 끝과 섹션의 끝에는 최소단위 개념을 이용한 null padding이 있다. 각 섹션의 시작위치는 파일/메모리의 최소 기본단위의 배수에 해당하는 위치여야함. IMAGE_DOS_HEADER DOS파일에 대한 호환성을 지원하기 위해 DOS_EXE_HEADER 을 확장시킨 구조체(현재는 사용하지 않음) IMAGE_DOS_HEADER에서 중요한 멤버 e_magic - dos signature(4d5a - mz) e_..
2021.04.30