본문 바로가기

CAT-Security

blind sql injection 기초 및 실습 게시판에서 이뤄지는 정상적인 요청 입니다. 정상적인 주소값 뒤에 and substring(database(), 1,1) = char(99)# 라는 비정상적인 요청이 들어갔지만 정상적으로 페이지가 뜹니다!! char(99)의 값을 바꿔보도록 하겠습니다. note_number=42 의 자리와 subject=@#$@# 의 변수값 자리를 변경해주었습니다. 제대로 요청이 안들어가드라구요^^; 자리 변경 해준뒤에 char(98)을 바꿔 주면은 아무것도 뜨지않은 상태가 되어 버립니다. 이때의 상태가 blind sql injection의 기본입니다. 정상적인 요청은 뒤에 sql 쿼리가 붙는다고 하더라도 '참'값이 되어서 페이지를 '정상'적으로 출력 합니다. 하지만 '거짓'값으로 sql쿼리가 붙는다면은 페이지에 아무것도.. 더보기
blind sql injdection http://hackerschool.org/HS_Boards/data/Lib_share/The_basic_of_Blind_SQL_Injection_PRIDE.pdf 더보기
[Hack-Me] View Sourcecode 2(100) 문제를 클릭하면 스크립트창이 하나 뜨면서 Have you figured out the password? 라는 무서운(!) 영어가 보입니다. 힌트로는 페이지에 숨겨져 있다는것과 소스코드 보기와, 뭔가를 사용해서 답을 얻으라고 합니다. 소스코드 보기에는 특별한것이 보이는것이 없었습니다. 그래서 만능 툴인, Paros를 이용하기로 해보았습니다. Have you figured out the password? 라는 스크립트창이 뜨는 코드 입니다. JScript.Encode 라는 약간 의심스러운 녀석이 무언가를 Encode 하고 있어 보였습니다. 바로 검색 해보았습니다. JScript.Encode 복호화 방법 - 출처 http://blog.naver.com/lovecho123/ 위에 링크로 JScript.Encod.. 더보기
[Hack-Me] Easy Steganography(200) ''''쉬운'''' 스테가노그라피 문제 라고 써있습니다. 패스워드의 길이 = 30 이라고 써져있어서 처음에 패스워드가 Doyouknowaboutsteganography?:) 인줄 알았습니다. 이게 딱 30개여서... 그래서 나름 이 스테가노피 툴 저 스테가노피툴 이거저거 많이 깔았습니다. 하지만 아니더군요 전부..안되더군요. 일단 모든 파일이든 WinHex 파일로 열어 봅니다. png포맷이고 음... 이런식으로 쭈욱 보았습니다. But!! 정답보기!! 혹시나 하는 마음에 저 인증값처럼 보이는 스트링의 길이를 재보았고 재보니까 30글자 여서, 인증을 해보니까 인증이 되었습니다. 헐 뭐지 했던 문제입니다. 제가봤을때 제가 좀 꼼수로 풀린것 같습니다.;;ㅋㅋ 2012/02/28 - [Festival] - [H.. 더보기
[Hack-Me] Easy Cryptography(100) 은근히 짜증났던 문제 입니다. Xiaaewzl qa 가 무엇처럼 보이시나요? 전 Password is 로 보였습니다. 그래서 처음에 아, 아스키값으로 + 나 - 로 해서 돌려서 했구나 그렇게 코딩한뒤에 돌리면은 바로 답이 나오겠구나 쉽네 했던 문제인데 결론적으로 말하자면 아니 었습니다. 쉽게 X 가 P 와 8 떨어져 있고, i는 a와 8 떨어져 있습니다. 그래서 16진수값들을 - 8시키면 되겠구나 해서 코딩을 해도 이상한 값이 나오는거 입니다. SFNMYDJ......쭉 있는 파일중에서도 B와 C가 심심찮게 보입니다. 이 값들은 그럼 특수기호 나오고 난리가 나게 되는것 입니다. 그래서 좀 많이 생각하고 고심했던 문제입니다. 대체 무엇일까 또; 클릭할때마다 스트링값들이 바뀌어서, 계속 대입해볼수밖에 없었습.. 더보기
[Hack-Me] I Still Know Where You been(100) 처음에 어떤 문제 인지 감이 잘 안와서 헤맨 문제 입니다. 일단 모든 파일이든 WinHex로 열어 봅니다..ㅋㅋㅋ 살펴보면 JFIF 로 jpg 포맷 파일이 맞고, 그 밑에 아주 소중한 정보인 Apple iPhone 3GS가 보입니다. 딱 봐도 아이폰 3GS로 11년 7월 19일 에 찍은 파일로 보입니다.(수정이 안되어있다는 가정하에) 자 여기까지 해놓고 삽질이 시작 되었습니다. 사실 아이폰 + 위치라는 말이 보이면은 딱 떠오르는것이 있어야하는게 분명하지만 전 잘 몰랐었으니까 그냥 마구잡이로 삽질을 해보았습니다. GPS 혹은 gps 등으로 검색도 해보았고 strings 들을 일일히 다 살펴보기도 했습니다. 물논 전부 삽질.. ㅠㅠ... 그래서 검색을 아이폰 GPS jpg로 해보기로 했습니다. 클릭 해서 글.. 더보기
[Hack-Me] Extract file from pcap(100) pcap로 부터 파일을 추출 할수 있느냐고 묻는다. 바로 캡쳐된 네트워크패킷에서 바이너리를 추출 할수 있느냐는 말이다. (물론 구글링을 했다.) 자세한 설명은 링크로 남겨두겠다. 와이어샤크를 이용한 패킷파일에서 바이너리 파일 추출하기 와이어샤크를 깔은뒤 다운로드받은 파일을 open 해본다. 여러 패킷들이 있고 hack-me.org도 있고 이게 맞구나라는 생각이 든다. 네트워크 패킷 캡쳐파일에서 바이너리를 뽑아내는 과정이다. 그리고 뽑아내면 일단 뭐든 winhex로 열어본다. ELF 파일이고, 밑으로 조금 내려보면은 이런 앙큼한 알파벳 조합들이 보인다. 분명 Password is %s 해서 받아오는 값이 인증값이 분명할것이다. 당연한 말이지만 GzvtcevHkngHtqoRecrKuHwp 을 인증해보았지만 .. 더보기
와이어 샤크 기초 설명 http://stih.tistory.com/1 사용법 및 다운로드 설명 http://ssecurity.blog.me/150106884041 더보기
[Hack-Me] View Sourcecode(100) Hack me 입문용 문제이다. 정답은 페이지 속에 숨겨져있다고 소스코드로 보라고 까지 친절히 적혀 있다. 봐보자! 정답보기!! 바로 볼수 있다 냐하 ㅋㅋ 2012/02/28 - [Festival] - [Hack-Me] Extract file from pcap(100) 2012/03/02 - [Festival] - [Hack-Me] I Still Know Where You been(100) 2012/03/02 - [Festival] - [Hack-Me] Easy Cryptography(100) 2012/03/02 - [Festival] - [Hack-Me] Easy Steganography(200) 2012/03/02 - [Festival] - [Hack-Me] View Sourcecode 2(100) 더보기
[Hack-Me] All Roads Lead to Rome(100) Description 문제이다! 로마숫자를 암호화 시켜놓았다 라고 해서 바로 복호화를 시작했다. 어떻게!? 손으로......... 어머니가 아시면 좀 슬퍼하시겠지만; 코딩으로 해결할라고 해도 손으로 짜나 코딩으로 하나 그게 그거일것 같아서 일단 노가다를 펼쳤... 모두 치환한 값은 80 97 115 115 119 111 114 100 32 105 115 32 58 32 80 67 68 89 70 71 69 82 80 65 66 86 85 81 68 78 67 74 87 84 90 76 72 66 88 75 65 77 69 70 바로 아 아스키코드구나 생각이 들었다. 저것마저 손으로하면 어머니께서 슬퍼하실것 같아서 프로그램을 짜보았습니다. 급하게 짠것치고는 꽤 쓸만한것 같아서 계속 쓸것 같다 ㅋㅋ 프로그램.. 더보기
argc와 argv의 이해 argc는 인자 개수의 값이고 argv는 인자 값이다. argv[1] 0x0804833b : mov 0xc(%ebp),%eax 0x0804833e : add $0x4,%eax 0x08048341 : pushl (%eax) 0x08048343 : pushl 0x8(%ebp) 0x08048346 : push $0x8048404 0x08048348 : call 0x8048268 argv[0] 0x0804833b : mov 0xc(%ebp),%eax 0x0804833e : pushl (%eax) 0x08048340 : pushl 0x8(%ebp) 0x08048343 : push $0x8048400 0x08048348 : call 0x8048268 두개의 차이점은 바로 argv[0]과 argv[1]이다. 0x08.. 더보기
net reflector 강좌 닷넷 기분 프로그램 분석 강좌 http://rkttu.tistory.com/entry/Reflector-강좌-1-둘러보기 더보기
codegate MIS 1번문제 Fresh man IU who is real geek becomes a member of Club 101101. IU is a timid person, so he really doesn't like other people use his computer. Then… Az hrb eix mcc gyam mcxgixec rokaxioaqh hrb mrqpck gyam lbamgarx oatygqh Erxtoigbqigarx Gidc hrbg gasc gr koaxd erzzcc zro i jyaqc Kr hrb ocqh rx Ockubqq ro Yrg man? Gyc ixmjco am dccqihrbgm If you can, please analyze this file 7E85167E004F1045C2C96A.. 더보기
shellcode 만들기 0x08048328 : push %ebp 0x08048329 : mov %esp,%ebp 0x0804832b : sub $0x8,%esp 0x0804832e : and $0xfffffff0,%esp 0x08048331 : mov $0x0,%eax 0x08048336 : sub %eax,%esp 0x08048338 : movl $0x8048408,0xfffffff8(%ebp) 0x0804833f : movl $0x0,0xfffffffc(%ebp) 0x08048346 : sub $0x4,%esp 0x08048349 : push $0x0 0x0804834b : lea 0xfffffff8(%ebp),%eax 0x0804834e : push %eax 0x0804834f : pushl 0xfffffff8(%ebp).. 더보기
Game 1. Reverse Engineering - CodeEngn http://codeengn.com/challenges - Simples(Reversing) http://www.simples.kr/bbs/group.php?gr_id=08 2. Cryptology - Overthewire(Krypton) http://www.overthewire.org/wargames/krypton/ - RSA Lab Challenges http://www.rsa.com/rsalabs/node.asp?id=2091 3. System & Network - 해커스쿨 FTZ http://hackerschool.org/Sub_Html/HS_FTZ/html/ftz_main.html - 해커스쿨 BOF 원정대 http://www.hack.. 더보기