728x90
반응형

해킹 81

OverTheWire [Natas Level 15]

Natas Level 15 입니다. Username을 적는 칸이 있군요. 아무거나 적고 Check existence를 눌러보면, 사용자가 존재하지 않는다고 뜹니다. 입력값과 일치하는 사용자가 DB에 존재하는지 확인하는 기능인 것 같습니다. 소스코드입니다. 입력값을 확인해서 DB에 해당 계정이 존재하는지 확인해주는 기능인 것 같습니다. 쿼리에 문제가 있으면, 문제가 있다는 사실도 알려주고 있구요. 일단 코드 자체에 natas16의 password를 출력해주는 기능은 없군요. 그렇다면 우리가 직접 탈취해야 한다는 뜻이죠. 맨위 주석부분을 보시면 "users" 테이블을 만든 후, "username" , "password" 컬럼을 추가하고 있습니다. 아마 users 테이블 안에 natas16의 password가..

Hacking/[Web]Natas 2023.03.27

OverTheWire [Natas Level 14]

Natas Level 14 입니다. ID와 패스워드 입력란이 보입니다. 로그인 폼 문제는 Natas에서 처음 나왔죠? 따라서 SQL Injection 문제일 것 같은 예감이 팍 듭니다. ( 대중적이며 강력한 공격기법이므로 ) 일단 소스코드를 확인하겠습니다. 일단 로그인 기능을 하는 소스코드인 것 같은데요.. 우리가 ID와 패스워드 칸에 입력한 값을 SQL 쿼리에 대입하여 실행하고 있습니다. mysqli_num_rows 함수를 이용해 로그인 성공여부를 판단하네요. 해당 함수는 쿼리에 대한 결과값 레코드의 개수를 반환하는 함수인데, 해당 값이 1이상이라면 우리가 입력한 아이디와 패스워드와 일치하는 계정이 있다는 소리이니 로그인 성공으로 판단하게 되는 것입니다. 그렇다면 방법은 둘중 하나입니다. 1. 인증과정..

Hacking/[Web]Natas 2023.03.25

OverTheWire [Natas Level 13]

Natas Level 13 입니다. 뻘짓을 좀 많이 한 문제입니다.. 이미지 파일의 업로드만 허용한다고 합니다. 이미지 파일이 아닐 경우, 이와 같이 이미지 파일이 아니라고 뜹니다. 소스코드를 봐볼까요? 전체적인 코드는 Level 12와 비슷합니다만, 이미지 파일을 필터링하는 과정이 조금 특별합니다. 파일명 뒤에 붙은 확장자 기준이 아니라, 직접 파일의 시그니처를 확인하고 있습니다. 확장자별로 고유의 시그니처가 있는데요, 해당 코드는 업로드 파일이 이미지 파일의 시그니처인지 직접 확인하고 있습니다. 그렇다는 것은, 단순히 파일명 뒤의 확장자를 바꾸어선 아무런 소용이 없다는 뜻입니다. 따라서 파일의 시그니처를 직접 바꾸어야, 이 필터링을 우회할 수 있습니다. 그러기 위해선 "HxD" 라는 프로그램이 필요합..

Hacking/[Web]Natas 2023.03.17

OverTheWire [Natas Level 12]

Natas Level 12 입니다. Level 12 메인 페이지 입니다. 업로드할 JPEG 파일을 선택하라.. 최대크기는 1KB 로군요. 1KB면 메모장에 글 몇줄만 써도 넘어버리는 작은 크기죠. 파일 업로드 기능을 이용해서 password를 찾아야 할 것 같네요. 소스코드부터 봐봅시다. 해당 문제 소스코드 입니다. 대충 보니.. 파일 크기를 제한하는 조건문과 랜덤한 문자열을 생성하는 함수도 보이네요. 하지만, 여기에 password를 출력하는 코드는 없네요. 그렇다는 건, 우리가 /etc/natas_webpass/natas13 파일을 직접 조회해야 한다는 걸 의미합니다. 일단 업로드 기능부터 직접 살펴봅시다. dd.txt 파일을 업로드 해보겠습니다. 해당 파일은 제가 만들었으며 메모장에 딱 한글자만 적..

Hacking/[Web]Natas 2023.03.16

OverTheWire [Natas Level 11]

Natas Level 11 입니다. Level 11 메인 페이지 입니다. ..꽤 끔찍한 문제였습니다. 쿠키는 XOR 암호화로 보호되고 있다. 라네요. 소스코드부터 봐봅시다. 굉장히 길고 끔찍하군요.. 일단 맨 마지막 코드를 보아, data배열의 showpassword값이 yes이면 password가 출력된다는 걸 알 수 있습니다. 하나씩 설명을 드리자면, xor_encrypt() : key와 입력받은 인자를 xor 연산 진행하는 함수 loadData() : 현재 Cookie의 data 부분 값을 복호화하여 가지고 오는 함수 saveData() : 인자로 받은 값을 암호화하여 Cookie의 data부분 값을 셋팅하는 함수 이렇게 됩니다. 현재 마지막 조건문에서는, data배열의 showpassword 값이..

Hacking/[Web]Natas 2023.03.16

OverTheWire [Natas Level 10]

Natas Level 10 입니다. 보안상의 이유로, 특정 문자를 필터링한다고 합니다. Level 9에서 사용했던 ; 를 필터링 하고 있는걸까요? 코드를 봐봅시다. Level 9와 코드는 똑같으나, 조건문 한 개가 추가되었습니다. preg_match 함수를 이용해서, [ ; | & ] 위 5개 특수문자를 필터링하고 있네요. 해당 특수문자가 포함되어 있다면, Input contains an... 어쩌구 문자열을 출력합니다. preg_match 함수는, '/ /' 이 안에 있는 것들을 필터링합니다. 이걸 어떻게 우회할 수 있을까? 가장 먼저 생각난 건 URL인코딩 이었습니다. ; 를 URL인코딩하면 %3b 가 됩니다. ;ls; -> %3bls%3b 이렇게 바뀌는 것입니다. 이걸 입력해 볼까요? 실패했습니다...

Hacking/[Web]Natas 2023.03.15

OverTheWire [Natas Level 9]

Natas Level 9 입니다. Level 9 메인 페이지 입니다. 입력한 단어가 포함된 검색을 할 수 있습니다. "aa" 를 입력했더니, aa가 포함된 단어들이 출력되었습니다. 오른쪽 View sourcecode를 눌러봅시다. 역시 PHP코드가 있네요. needle 은 입력 폼 이름입니다. 입력받은 값을 key 변수에 저장하고, 저장한 값을 grep 명령어의 인자로 사용하네요. passthru는 외부 명령어를 실행하는 함수입니다. 여기선 리눅스 명령어를 호출하고 있구요 만약 우리가 "HACK" 이라는 문자열을 입력하면, 명령어는 grep -i HACK dictionary.txt 가 됩니다. dictionary.txt 파일 안에 password가 있는건가 싶어, natas, pass, password ..

Hacking/[Web]Natas 2023.03.13

OverTheWire [Natas Level 8]

Natas Level 8 입니다. Level 8 메인 페이지 입니다. 특정 비밀번호를 입력해야 하는 듯 합니다. 오른쪽 View sourcecode를 눌러봅시다. 페이지 소스코드 입니다. PHP로 코드가 짜여있네요. 자세히 봐볼까요? encodedSecret 변수에 특정 문자열이 저장되어 있고 encodeSecret 이라는 함수가 선언되어 있네요. encodeSecret 함수는 secret변수의 값을 base64인코딩, 문자열뒤집기, 16진수 변환 과정을 거쳐 해당 값을 리턴하고 있습니다. 그 밑에 if문은, 사용자가 입력한 값을 똑같이 인코딩,뒤집기,변환을 한 후 secret값과 대조하여 일치할 경우 password를 출력하게 되어 있네요. 변수 encodedSecret 값이 선언되어 있고 값까지 초기..

Hacking/[Web]Natas 2023.03.13

OverTheWire [Natas Level 7]

Natas Level 7 입니다. Level 7 메인 페이지 입니다. Home, About 링크가 있고 텅 비어 있습니다. 각각 한번씩 눌러봅시다. 짧은 문구 하나 짧은 문구 하나. 두 버튼을 누르면 저런 문구가 출력될 뿐이네요. 단 차이점이 있다면, URL 창에 "page" 라는 파라미터가 노출되었네요. 이걸 어디다 이용할 수 있을까? 일단 개발자도구도 켜 봅시다. 오 이게 무슨 일? 소스코드에 주석으로 무려 힌트가 작성되어 있습니다. natas8의 password는 /etc/natas_webpass/natas8 경로에 있다. 라네요 대놓고 위치를 알려줬으니 우리는 해당 경로로 접근하는 방법만 찾으면 될 것 같습니다. URL 창에서 경로를 입력해봅시다. 그러나.. 주소 뒤에 저렇게 바로 경로를 붙여버리..

Hacking/[Web]Natas 2023.03.10

OverTheWire [Natas Level 6]

Natas Level 6 입니다. Level 6 메인 페이지 입니다. 드디어 입력 폼이 생겼습니다. 특정 비밀번호를 맞추면 될 것 같은데요.. SQL Injection 인가 싶어서 우회구문도 넣어보고, 스크립트문도 넣어보고 했지만 효과가 없었습니다. 오른쪽에 View sourcecode를 눌러보면, 페이지 소스코드가 나옵니다. 가운데에 PHP 구문이 있네요. 비밀번호를 입력받고 검증하는 코드인 것 같습니다. 저는 코드 보는게 제일 싫습니다... PHP문법은 잘 모르지만, 대충 보면 다른 경로에서 secret.inc 파일을 include(참조, 불러오기 같은) 하고 있습니다. 또한 if 문을 통한 비밀번호 검증이 이뤄지고, 성공하면 password 출력, 아니면 Wrong secret 문구가 출력되도록 구..

Hacking/[Web]Natas 2023.03.10
728x90
반응형