본문 바로가기

보안지식

(47)
[노말틱 모의 해킹 취업반 5주차 해킹과제] SQLi 문제 풀이(3문제) 안녕하세요! 이번에는 노말틱님께서 만드신 해킹 사이트에 들어가서 문제를 풀어보고 문제 풀이를 해보겠습니다. 우선 가장 어려운 3번 문제 부터 하겠습니다. 아 참고로 저는 버프 스위트 통해 openbrowser을 했습니다! 아이디는 mario 패스워드는 mariosuper입니다. 로그인을 일단 해보겠습니다. 한번 일부로 틀려보곘습니다. 저기에 있는 Request을 Repeater로 보낸 뒤 이렇게 작성해서 보내겠습니다. Render을 보시면 더욱 보기 편합니다. 이제 SQL을 추측하겠습니다. Step 1이죠 만약 잘 모르시다면 https://mynameisarke.tistory.com/33 [노말틱 모의 해킹 취업반 5주차 해킹과제] Blind SQLi 안녕하세요! 오늘은 SQL 인젝션 공격 중 하나인 B..
[노말틱 모의 해킹 취업반 5주차 해킹과제] Blind SQLi 안녕하세요! 오늘은 SQL 인젝션 공격 중 하나인 Blind SQLi을 공부해 보겠습니다. 일단 이 Blind SQLi는 어디서 공격을 할까요? -공격 위치? DB결과가 화면에 안 나오는 곳. Error based 나오는 곳 ALL , 사실 SQLi 공격이 가능하면 전부 Blind SQLi가 통합니다. 그럼 어떡해 공격을 할까요? 간단히 말해서 참과 거짓의 조건으로 데이터를 추출하는 기법입니다! 그러니 참과 거짓 조건에 따라 응답이 다른 곳이면 다 통하겠죠. 솔직히 99%가 참과 거짓이 응답이 다르지 않을까요. 이제 본격적으로 스텝을 밟으면서 차차 하는 방법을 알려드리겠습니다! 처음에는 막일이 최고예요. 그다음에는 파이썬으로 짜서 자동화 툴을 만들어보죠. 오늘 말고요 간단하게 필요한 문법 지식을 설명해 ..
[노말틱 모의 해킹 취업반 4주차 해킹과제] Error Based SQLi, SQL Injection 안녕하세요! 이번에도 SQL Injection을 공부할 건데요 오늘은 SQL 질의문이 화면에 보이는 곳을 공격하는 연습할 겁니다! 예를 들자면 게시판도 있고 회원 정보(마이페이지), 주소검색 등등 있죠 저번에 저희가 자주 이용한 UNION 기법이 여기서 핵심입니다! 하지만 사용제약이 있었죠 (select ~~) union (select ~~) + 앞에 있는 select 문과 뒤에 있는 select 문의 칼럼 개수가 같아야 합니다 ex) select id,pw from member where id='1' union select '1','2' +각 위치에 맞는 칼럼 타입이 같아야 돼야 합니다. ex) id 타입이 int라는 가정하에 select id,pw from member where id='1' unio..
[노말틱 모의 해킹 취업반 3주차 해킹과제] 로그인 로직 만들기(2), SQL InJection 어제 만든 것 이어서 더 만들겠습니다! SQL Injection 공격이 통하는 로그인 로직을 최대한 많이 알기 위해 하는 것입니다. . . . . . -11번째 //ID,PW 찾는 쿼리문 $sql = "SELECT id,pw FROM test WHERE id='$login_id' AND pw = '$login_pw' "; 이번엔 id와 pw 만 들고 오게 했네요 id : admin' OR '1'='1 pw : qqqq -12번째 //ID,PW 찾는 쿼리문 $sql = "SELECT id,pw FROM test WHERE (id='$login_id') AND (pw = '$login_pw') "; 이번엔 괄호가 있네요 전에 괄호 있을 때 썼던 sql 문을 적읍시다 id : admin')# pw: qqqq ..
[노말틱 모의 해킹 취업반 3주차 해킹과제] 로그인 로직 만들기(1), SQL InJection 제목에 담기엔 너무 작아서 간단 하게 적었습니다. 원래 제목은 로그인 로직 케이스 개발 및 각각의 우회 기법 연구 및 연구 및 공격 방법 정리 입니다. 일단 로그인 로직은 무엇일까요? 간단하게 말하지면 로그인 코딩을 할 때 어느 구조로 코딩을 하냐입니다. 예시를 들자면 이것은 식별&인증을 따로 하는 로직입니다! 보시면 식별 즉 ID먼저 확인 한 후 인증(비밀번호)을 비교하는 것을 볼 수 있습니다. 제가 만든 페이지가 이런 형식이죠 생각해 보시면 식별이랑 인증을 같이 할 수 있습니다! sql에 id랑 pw 같이 있는지 확인하는 게 보이시죠? 그리고 만약 있으면 로그인 성공하게 했습니다! 이게 식별이랑 인증을 같이 하는 로직입니다. 여기서 궁금증이 있을 수 있습니다. 그럼 둘 중 어느 로직이 더 좋은거야? ..
[노말틱 모의 해킹 취업반 2주차 해킹과제 (1)] 인증 우회 가능 공격 방법 정리 인증 우회 가능 공격 방법 정리를 해보겠습니다! 일단 제가 배운 것은 총 3가지입니다. 1. Cookie 변조 2. Process Jump 3. Response 변조 한번 실습으로 해보겠습니다. ****행여나 말씀드리지만 제가 따로 공부하고 있는 사이트는 따로 말씀을 못 드립니다! 그러니 만약 이러한 공격을 하는 방법이 이런 거다라고 눈으로만 보시면 됩니다! 1) Cookie 변조 옛날에서만 먹히던 방법입니다. 서버가 따로 세션을 저장안하고 쿠키만 받는 다면 이 공격이 가능합니다! 말 그대로 저희가 보내는 Cookie 값을 바꾸어서 원하는 계정으로 로그인을 하는 것입니다! 우선 버프 스위트를 킵니다. 그리고 openbrowser을 엽니다. 그리고 따로 해킹할 사이트를 찾습니다. 한 번 더 말씀드리지만 눈..
[노말틱 취업반 2주차 정리] 로그인 인증 한 번 로그인 인증 과정을 자세하게 뜯어보겠습니다. . . 우선 옛날에 어떡해 통신 했는지 간단하게 봐봅시다. 완전 간단했다고 합니다! 그저 클라이언트가 서버에게 나 user이야! 보내면 끝입니다. 그런데 이러다가 문제점이 발견됩니다. 다른 클라이언트가 거짓말을 해서 데이터를 보냈더니 그 거짓말을 믿고 서버는 곧이 곧대로 그 데이터를 줬습니다! 이러면 B클라이언트는 손 쉽게 A의 정보를 가져올 수 있었습니다. 그래서 한가지 생각 해낸게 있습니다 바로 클라이언트가 보낸 정보를 서버가 이름 붙여서 저장하는 것입니다 예를 들어 서버에서는 클라이언트A의 식별자인 userID를 ClientA라고 합시다. 그럼 서버는 ClientA라는 정보 받고 바로 Client A 구나 라고 알게 됩니다 마치 포스트잇처럼 데이터..