일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 대외활동
- 불법유통
- 국정원
- 연구모임
- suninatas
- 12기
- 국가기록원
- UKPT level
- Los
- 국가정보원
- 경기팀
- 프로젝트
- 여행
- 불법유통근절
- Service
- 정보보안
- 파이썬
- 기타정보
- MITRE ATT&CK
- 화학물질불법유통온라인감시단
- 도구모음
- nurisec
- webhacking
- PHP
- 화학물질
- UKPT
- codeup
- 웹 해킹 입문
- 화학물질안전원
- HTML
- Today
- Total
목록Ⅲ. 정보보안 (125)
agencies
SQL Injection for Expert 목차 * 이 문서는 어떻게 작성되었는가? * SQL Injection Filter Bypass * , Array 변수를 사용한 SQL Injection * Error Based SQL Injection * Error Based Blind SQL Injection * Indirect SQL Injection * Efficient Blind SQL Injection * SQL Injection with information schema.processlist [*] 이 문서는 어떻게 작성되었는가? LeaveRet 소속의 rubiya 가 심화된 SQL injection 기법을 익히기를 희망하는 해커, 개발자들을 위해서 작성했다. 이 문서는 PHP, Mysql 환경에서..
지금까지 보았던 pw = 형식과 다르게 like를 사용하는 모습을 볼 수 있었습니다. 검색을 해보니... like를 통해 와일드카드를 사용할 수 있다고 합니다. 이를 통해 패스워드의 길이와 값을 알아낼 수 있다고 합니다. _를 8번 입력하니 Hello guest가 나타났습니다. 앞에 9를 입력하고 나머지는 글자수만큼 _로 채워줬습니다. 패스워드가 8자리만 나타나야하는데 계속 파이썬 스크립트 코드가 돌아가는 모습을 볼 수 있었습니다. * flag 변수 한개만 있었네요.. 스크립트의 잘못된 부분을 찾아보기 위해 하나씩 대입하던 중 902_____를 입력했더니 문제를 풀었다고 합니다. guest는 패스워드가 나타났으나... admin 같은 경우 아래의 사진처럼 guest의 패스워드가 중복이 되어 패스워드가 나..
LOS의 문제 내용입니다. darkknight 이며, 문제풀이 내용은 아래와 같습니다. import requests as r url = "https://los.rubiya.kr/chall/darkknight_5cfbc71e68e09f1b039a8204d1a81456.php?no=1%20or%20id%20like%20reverse(%22nimda%22)%20and%20" i=8 flag = "" #패스워드 검사 for j in range(1,i+1): for k in range(ord('0'), ord('z')): p = "ord(mid(pw,{0},1))like {1}%23".format(j,k) res = r.get(url+p,cookies={"PHPSESSID":"vgjb9eaaankiq042bvju..
이번에는 or과 and만 주의해서 문제를 풀면 될 것 같습니다. 패스워드의 길이는 8정도로 예상하고 값을 입력합니다. pw='||id='admin'%26%26length(pw)=8%23 %26은 &을 나타냅니다. 따라서 &&은 and 연산과 동일합니다. ||은 or과 동일합니다. %23은 #으로 sql에서는 뒷 부분이 모두 주석처리되는 기능을 가지고 있습니다. 이제 패스워드의 길이를 구했으니, 값을 구할 차례입니다. import requests as r url = "https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=%27||id=%27admin%27%26%26" i=8 flag = "" #패스워드 검사 for j in ran..
rubiya 멘토님께서 화이팅이라고 말씀하셔서... 프로젝트로 LOS 따라하기를 진행하고자 합니다. 홈페이지 프로젝트는 ... 대ㄱ 1. 가상머신 우분투 구축 2. apache / php / sql 설치 및 연동 3. LOS 문제풀이 및 동일한 내용으로 구축하기 https://los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr 위 사이트는 진품 LOS 사이트입니다. 위 사이트는 가품 LOS 사이트입니다. SQL-4 를 확인해보겠습니다. 문제 페이지 이미지 실제 서버 이미지 이런 .. 테이블을 분리하지 않았더니 기존에 있던 admin과 섞이게 되었습니다 ㅠㅠ user 이름을 수정해야겠습니다. ( newadmin으로 수정했습니다.) imp..
소스코드 index.php 소식ㆍ정보 > 정보게시판 정보게시판 ID : PW : login.php
를 입력하면 위와같이 xss가 발동된다. 이를 해결하고자 htmlspecialchars() 함수를 이용했다. $sub = htmlspecialchars($_POST["subject"]); $user = htmlspecialchars($_POST["user"]); $comm = htmlspecialchars($_POST["comm"]); 검색바 부분을 추가했다. mysql 검색 부분도 기존에는 id값만 order by desc로 했었는데 if ~ else 구문을 주어 GET방식으로 search에 값이 있을 경우 다음과 같이 데이터베이스에서 조회를 한다.
1. index 2. view 3. write 4. write_chk 오늘은 이렇게 총 4개의 페이지를 제작하였습니다. 우선 index는 데이터베이스에 저장되어 있는 게시물을 모두 가져와서 보여주는 형식을 가지고 있습니다. 제목을 클릭하면 해당 게시물의 내용을 볼 수 있습니다. 이것은 view.php로 이동합니다. 글쓰기 버튼을 클릭하면 write.php 로 이동합니다. 등록 버튼을 누르면 write_chk.php로 이동하며 이것은 데이터베이스에 내용을 직접 삽입하는 행위를 합니다. 소스코드 index.php 소식ㆍ정보 > 공지사항 공지사항 번호제목작성자날짜 글쓰기 데이터베이스가 있는지 확인하고 없다면 데이터베이스 board를 생성합니다. 테이블도 마찬가지로 존재하지 않으면 board 테이블을 생성합니다..
https://dev.mysql.com/downloads/installer/ MySQL :: Download MySQL Installer Note: MySQL 8.0 is the final series with MySQL Installer. As of MySQL 8.1, use a MySQL product's MSI or Zip archive for installation. MySQL Server 8.1 and higher also bundle MySQL Configurator, a tool that helps configure MySQL Server. dev.mysql.com 위 사이트에서 다운로드를 합니다. Execute 버튼을 클릭합니다. Next 버튼을 쭉 누릅니다. 비밀번호를 설정합니다. 저는 ..
https://agencies.tistory.com/109 [프로젝트] 홈페이지 구축 (메인 배경화면) v0.4 소스코드 소식ㆍ정보 공지사항 팀 블로그 주요활동 자원봉사 서포터즈 정보보안 팀 소개 팀 리더 인사말 슬로건 직무 이미지 선택 Upload 이미지 파일을 업로드하면, 최근 업로드 된 이미지를 찾 agencies.tistory.com 지난 시간에는 사용자가 홈페이지의 이미지를 변경할 수 있는 코드를 작성하였습니다. 하지만 windows 운영체제를 사용하는 환경 취약점을 통해 파일 업로드 취약점이 발견되었습니다. 리눅스 운영체제에서 test.php:.png 파일을 업로드 하면 성공적으로 업로드가 가능합니다. * 윈도우 환경에서는 파일 업로드 시 파일명에 콜론(:)을 붙일 경우 그 뒤에 문자열은 삭제..
소스코드 소식ㆍ정보 공지사항 팀 블로그 주요활동 자원봉사 서포터즈 정보보안 팀 소개 팀 리더 인사말 슬로건 직무 이미지 선택 Upload 이미지 파일을 업로드하면, 최근 업로드 된 이미지를 찾아 배경화면으로 설정합니다. get_image() 함수는 최근 이미지 파일의 경로를 반환하도록 합니다. $upload_dir 변수에는 이미지 파일이 저장된 디렉토리 경로로 설정됩니다. $last_image 변수는 최근 이미지 파일의 경로를 저장할 수 있도록 하는 변수로 설정됩니다. glob() 함수를 사용해서 ./img/ 에 있는 모든 .png 확장자를 가진 파일의 목록을 가져옵니다. foreach 루프를 사용해서 가져온 모든 이미지 파일에 대해 반복을 합니다. 파일의 수정 시간을 확인해서 최근 수정된 이미지 파일의..