728x90
반응형

보안 74

OverTheWire [Natas Level 17]

Natas Level 17 입니다. 15레벨과 비슷한 Blind SQL Injection 문제입니다. 메인 페이지 입니다. Level 15와 같이, 입력값과 일치하는 계정이 존재하는지 확인하는 기능입니다. 소스코드 입니다. Level 15와 전체적으로 완전히 같으나, 딱 하나 다릅니다. 바로 최종적으로 유저가 존재하는지 아닌지 알려주는 출력구문이 주석처리 되어 있습니다. 쿼리 오류도 마찬가지입니다. 즉, 우리의 입력값에 대한 서버의 반응을 전혀 알 수 없다는 것입니다. 무엇을 입력하든, 이렇게 아무것도 알려주질 않습니다. 아무것도 알 수가 없는데, 어떻게 해야 할까요? 소스코드를 보시면, 출력문이 주석처리 되어있을 뿐이지 기능 자체는 완전히 같습니다. 그렇다는 것은, 우리가 입력한 쿼리는 여전히 정상작동..

Hacking/[Web]Natas 2023.03.29

OverTheWire [Natas Level 16]

Natas Level 16 입니다. command injection 기법을 이용한 문제입니다. 이번 문제입니다. 보안상의 이유로, 더 많은 문자를 필터링 하고 있다고 합니다. 해당 폼엔 사용자가 입력한 단어를 찾아주는 기능이 있습니다. 소스코드입니다. 예전에 나왔던 grep 문제에서, 필터링이 한층 업그레이드 되었군요. [ ; | & ` \ ' " ] 문자들을 필터링 하고 있고 ( 웬만한건 다 필터링 하는군요 ) grep 명령문에서, 입력값이 \"$key\" 형태로 더블쿼터로 묶여 있습니다. 이래선 개행문자를 이용한 우회도 먹히질 않죠. 우리가 무슨 입력값을 어떻게 넣든 간에, 반드시 grep dictionary.txt 의 인자로 들어가게 됩니다. 우리는 해당 명령문을 정상적으로 이용하면서 답을 찾아내야..

Hacking/[Web]Natas 2023.03.28

OverTheWire [Natas Level 15]

Natas Level 15 입니다. Username을 적는 칸이 있군요. 아무거나 적고 Check existence를 눌러보면, 사용자가 존재하지 않는다고 뜹니다. 입력값과 일치하는 사용자가 DB에 존재하는지 확인하는 기능인 것 같습니다. 소스코드입니다. 입력값을 확인해서 DB에 해당 계정이 존재하는지 확인해주는 기능인 것 같습니다. 쿼리에 문제가 있으면, 문제가 있다는 사실도 알려주고 있구요. 일단 코드 자체에 natas16의 password를 출력해주는 기능은 없군요. 그렇다면 우리가 직접 탈취해야 한다는 뜻이죠. 맨위 주석부분을 보시면 "users" 테이블을 만든 후, "username" , "password" 컬럼을 추가하고 있습니다. 아마 users 테이블 안에 natas16의 password가..

Hacking/[Web]Natas 2023.03.27

OverTheWire [Natas Level 14]

Natas Level 14 입니다. ID와 패스워드 입력란이 보입니다. 로그인 폼 문제는 Natas에서 처음 나왔죠? 따라서 SQL Injection 문제일 것 같은 예감이 팍 듭니다. ( 대중적이며 강력한 공격기법이므로 ) 일단 소스코드를 확인하겠습니다. 일단 로그인 기능을 하는 소스코드인 것 같은데요.. 우리가 ID와 패스워드 칸에 입력한 값을 SQL 쿼리에 대입하여 실행하고 있습니다. mysqli_num_rows 함수를 이용해 로그인 성공여부를 판단하네요. 해당 함수는 쿼리에 대한 결과값 레코드의 개수를 반환하는 함수인데, 해당 값이 1이상이라면 우리가 입력한 아이디와 패스워드와 일치하는 계정이 있다는 소리이니 로그인 성공으로 판단하게 되는 것입니다. 그렇다면 방법은 둘중 하나입니다. 1. 인증과정..

Hacking/[Web]Natas 2023.03.25

OverTheWire [Natas Level 13]

Natas Level 13 입니다. 뻘짓을 좀 많이 한 문제입니다.. 이미지 파일의 업로드만 허용한다고 합니다. 이미지 파일이 아닐 경우, 이와 같이 이미지 파일이 아니라고 뜹니다. 소스코드를 봐볼까요? 전체적인 코드는 Level 12와 비슷합니다만, 이미지 파일을 필터링하는 과정이 조금 특별합니다. 파일명 뒤에 붙은 확장자 기준이 아니라, 직접 파일의 시그니처를 확인하고 있습니다. 확장자별로 고유의 시그니처가 있는데요, 해당 코드는 업로드 파일이 이미지 파일의 시그니처인지 직접 확인하고 있습니다. 그렇다는 것은, 단순히 파일명 뒤의 확장자를 바꾸어선 아무런 소용이 없다는 뜻입니다. 따라서 파일의 시그니처를 직접 바꾸어야, 이 필터링을 우회할 수 있습니다. 그러기 위해선 "HxD" 라는 프로그램이 필요합..

Hacking/[Web]Natas 2023.03.17

OverTheWire [Natas Level 12]

Natas Level 12 입니다. Level 12 메인 페이지 입니다. 업로드할 JPEG 파일을 선택하라.. 최대크기는 1KB 로군요. 1KB면 메모장에 글 몇줄만 써도 넘어버리는 작은 크기죠. 파일 업로드 기능을 이용해서 password를 찾아야 할 것 같네요. 소스코드부터 봐봅시다. 해당 문제 소스코드 입니다. 대충 보니.. 파일 크기를 제한하는 조건문과 랜덤한 문자열을 생성하는 함수도 보이네요. 하지만, 여기에 password를 출력하는 코드는 없네요. 그렇다는 건, 우리가 /etc/natas_webpass/natas13 파일을 직접 조회해야 한다는 걸 의미합니다. 일단 업로드 기능부터 직접 살펴봅시다. dd.txt 파일을 업로드 해보겠습니다. 해당 파일은 제가 만들었으며 메모장에 딱 한글자만 적..

Hacking/[Web]Natas 2023.03.16

OverTheWire [Natas Level 11]

Natas Level 11 입니다. Level 11 메인 페이지 입니다. ..꽤 끔찍한 문제였습니다. 쿠키는 XOR 암호화로 보호되고 있다. 라네요. 소스코드부터 봐봅시다. 굉장히 길고 끔찍하군요.. 일단 맨 마지막 코드를 보아, data배열의 showpassword값이 yes이면 password가 출력된다는 걸 알 수 있습니다. 하나씩 설명을 드리자면, xor_encrypt() : key와 입력받은 인자를 xor 연산 진행하는 함수 loadData() : 현재 Cookie의 data 부분 값을 복호화하여 가지고 오는 함수 saveData() : 인자로 받은 값을 암호화하여 Cookie의 data부분 값을 셋팅하는 함수 이렇게 됩니다. 현재 마지막 조건문에서는, data배열의 showpassword 값이..

Hacking/[Web]Natas 2023.03.16

OverTheWire [Natas Level 10]

Natas Level 10 입니다. 보안상의 이유로, 특정 문자를 필터링한다고 합니다. Level 9에서 사용했던 ; 를 필터링 하고 있는걸까요? 코드를 봐봅시다. Level 9와 코드는 똑같으나, 조건문 한 개가 추가되었습니다. preg_match 함수를 이용해서, [ ; | & ] 위 5개 특수문자를 필터링하고 있네요. 해당 특수문자가 포함되어 있다면, Input contains an... 어쩌구 문자열을 출력합니다. preg_match 함수는, '/ /' 이 안에 있는 것들을 필터링합니다. 이걸 어떻게 우회할 수 있을까? 가장 먼저 생각난 건 URL인코딩 이었습니다. ; 를 URL인코딩하면 %3b 가 됩니다. ;ls; -> %3bls%3b 이렇게 바뀌는 것입니다. 이걸 입력해 볼까요? 실패했습니다...

Hacking/[Web]Natas 2023.03.15

OverTheWire [Natas Level 9]

Natas Level 9 입니다. Level 9 메인 페이지 입니다. 입력한 단어가 포함된 검색을 할 수 있습니다. "aa" 를 입력했더니, aa가 포함된 단어들이 출력되었습니다. 오른쪽 View sourcecode를 눌러봅시다. 역시 PHP코드가 있네요. needle 은 입력 폼 이름입니다. 입력받은 값을 key 변수에 저장하고, 저장한 값을 grep 명령어의 인자로 사용하네요. passthru는 외부 명령어를 실행하는 함수입니다. 여기선 리눅스 명령어를 호출하고 있구요 만약 우리가 "HACK" 이라는 문자열을 입력하면, 명령어는 grep -i HACK dictionary.txt 가 됩니다. dictionary.txt 파일 안에 password가 있는건가 싶어, natas, pass, password ..

Hacking/[Web]Natas 2023.03.13

OverTheWire [Natas Level 8]

Natas Level 8 입니다. Level 8 메인 페이지 입니다. 특정 비밀번호를 입력해야 하는 듯 합니다. 오른쪽 View sourcecode를 눌러봅시다. 페이지 소스코드 입니다. PHP로 코드가 짜여있네요. 자세히 봐볼까요? encodedSecret 변수에 특정 문자열이 저장되어 있고 encodeSecret 이라는 함수가 선언되어 있네요. encodeSecret 함수는 secret변수의 값을 base64인코딩, 문자열뒤집기, 16진수 변환 과정을 거쳐 해당 값을 리턴하고 있습니다. 그 밑에 if문은, 사용자가 입력한 값을 똑같이 인코딩,뒤집기,변환을 한 후 secret값과 대조하여 일치할 경우 password를 출력하게 되어 있네요. 변수 encodedSecret 값이 선언되어 있고 값까지 초기..

Hacking/[Web]Natas 2023.03.13
728x90
반응형