전체 글

일일일보(1일 1보고서) Report Information Report URL (보고서 URL): https://hackerone.com/reports/2020429 Report Title (보고서 제목): Blind Sql Injection https:/████████ Severity (취약점 등급): Medium (4 ~ 6.9) Weakness (취약점 유형): Blind SQL injection Bounty (포상금): None Report Review POC: https:/█████████/0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.896 테스트한 쿼리문들 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.89..
일일일보(1일 1보고서) Report Information Report URL (보고서 URL): https://patchday.io/reports/135 Report Title (보고서 제목): 보고서 확인 api에서 발생하는 비 로그인 유저의 정보 열람 Report Date(보고서 작성 일자): 2022.09.15 Severity (취약점 등급): 3.0(낮음) Weakness (취약점 유형): TWE-003(IDOR) Bounty (포상금): N/A Report Review 국내 버그바운티 사이트인 PatchDay에서 본인의 사이트 버그바운티 프로그램을 진행중이다. 프로그램 자체의 포상금은 높은 편이 아니긴 하지만, 실력을 기르기 위해서는 좋은 것 같다. 본론으로 넘어가서 보고서에서는 "프로그램의 ..
새로 갈아 엎은 버전(본 글은 참고만...)https://filime.tistory.com/46 Toy project - 간단 웹 프록시 서버 만들기 Remake서론(배경)지금은 없어진(달라진?) 육군 정보보호병으로 근무할 당시, 싸지방에서 어떻게든 드림핵을 풀며 공부하려고 했다.하지만, 싸지방은 80, 8080, 443 포트 외에는 전부 차단되어 있기 때문에filime.tistory.com 서론(배경)Dreamhack 열광 팬으로서 Dreamhack 문제 푸는 것을 아주 좋아한다. 그런데, 종종 '어떤' 환경에서 보안을 이유로 웹 접속 포트를 8080 혹은 80, 443, 8443 같이 기본 포트만 허용해주고 나머지를 막는 경우가 있다. 예를들면.... 싸지방이라던가... 군대라던가....Dreamha..
XSS를 발생시키는 방법은 정말 무궁무진하다. 많이 유명해진 취약점이기 때문에 보호 기법부터 그 보호 기법을 우회하는 법, 보호기법을 우회하는 기법을 막는 법.... 이렇게 계속 막고 뚫는 연결고리가 계속되면서 보호 기법과 공격 기법이 엄청 늘어났다. 그중에서 이번에는 내가 어떤 문제를 풀면서 새롭게 알아낸 skill에 대해 작성하려고 한다. javascript scheme 기본 javascript scheme는 URL로 javascript를 실행하게 해주는 scheme다. 예를 들어, javascript:alert(1); 이렇게 하면 alert가 발생하는 것을 알 수 있다. 그래서 XSS를 발동시킬 때 script 태그나 html 태그의 on 키워드가 포함된 속성을 이용하여 XSS를 주로 발동시키지만,..
XS search란? 일반적으로 javascript에 xmlHttpRequest를 이용하여 http Request를 했을 때 Same Origin Policy(SOP)에 의해 차단된다. 그런 경우 SOP를 우회하여 http Request를 가능하게 하는 것이 바로 XS search 기법이다. XS search를 이용하면 피해자가 공격자의 서버에 있는 XS search 공격 코드를 로딩했을 때(방문했을 때) 피해자의 '비밀 값' or '비밀 페이지'을 조회할 수 있다. XS search html에서 SOP와 상관없이 요청을 보내는 태그들이 있다. img, iframe, style, script 태그들은 src 속성 값으로 GET 요청을 보낸다. XS search - Status based www.examp..
With 리버싱 핵심원리 UnpackMe #1] GitHub - reversecore/book: 리버싱 핵심원리 - 소스 코드 및 실습 예제 리버싱 핵심원리 - 소스 코드 및 실습 예제. Contribute to reversecore/book development by creating an account on GitHub. github.com 인라인 패치기법을 실습하는 파트입니다. 이 문제는 실행 코드가 암호화 되어있어 일련의 복호화 과정을 거친 후 해당 코드가 실행 됩니다. 실행시 이렇게 뜨게되는데, 실행화면1의 You must patch~ 부분과 실행화면2의 Status 옆에 화면1과 같은 문자열을 원하는 문자열로 패치해야 합니다. 프로그램을 OllyDBG로 디버깅을 해보면 반복문이 꽤 많은 것을 볼..
· Reversing
With 리버싱 핵심 원리 리버싱 핵심 원리 책을 공부하면 WinAPI가 많이 나오는데 아무래도 무작정 보고 넘어가자니 모르는 부분이 너무 많아 등장하는 자료형이나 정리한 내용들을 올리려고 합니다. 공부하면서 필요하다 싶은 내용은 그때그때 추가하겠습니다. 자료형 설명 HINSTANCE Window가 제공하는 '프로그램'의 HANDLE LP Long Pointer 변수(32bit pointer) STR 문자(string)형 C Const (고정 값) WCHAR L"문자열" 형식으로 초기화 W WCHAR 형 HANDLE 말 그대로 HANDLE형 자료형 HWND Handle WiNDow의 약자, 윈도우 '창'의 HANDLE LPARAM 마우스 버튼이 눌려진 X, Y 좌표 정보 WPARAM 눌려진 키보드 버튼 ..
With 리버싱 핵심원리 DLL DLL(Dynamic Linked Library)란 동적 연결 라이브러리라고도 하는데, 별도의 라이브러리 파일(*.dll)을 필요할 때 불러와서 사용하는 방법입니다. DLL 파일은 2가지 방법으로 로딩되는데, 1. Explicit Linking : 프로그램에서 사용되는 순간에 메모리에 로딩되고, 사용이 끝나면 메모리에서 해제 2. Implicit Linking : 프로그램의 시작과 함께 로딩되고, 프로그램이 종료될 때 함께 해제 이제 배울 IAT는 위에서 2번 방법에 사용되는 방식입니다. IAT IAT(Import Address Table)은 프로그램에서 함수를 호출할 때 직접 함수의 주소를 호출하는 게 아니라 DLL 파일에 원하는 함수 주소를 저장하고 저장된 위치를 호출..
filime
filime