분류 전체보기
-
Authentication Bypass - Login Bypass 3wargame/segfault 2024. 6. 16. 19:04
목표: normaltic3으로 로그인하기.주어진 계정 정보는 아래와 같다.# id: doldol# password: dol1234 웹페이지 구성이 Login Bypass 1과 동일하기에 분석은 생략한다. 로그인 우회 가능성 확인 sql문이 일단 식별/인증 동시 id먼저, 괄호X, 개행X, 해쉬X, single quote사용 이라고 가정하겠다.$sql = "SELECT id, pass from member id='___' and pass='___'" 이 경우에 로그인 우회 가능성을 확인하기 위해 id에 doldol' and '1'='1 을 입력해보겠다.$sql = "SELECT id, pass from member id='doldol' and '1'='1' and pass='dol1234'" 위와 같이 ..
-
Login Logic Case 분석웹 해킹 2024. 6. 16. 18:03
서버 소스코드에서 로그인 처리를 할 때 여러가지 변수에 따라 로그인 로직이 나뉜다. WHERE문 뒤부터 설명하겠다. CASE: 식별/인증1. 식별/인증 동시 id 먼저DB에서 id='___' and pass='___' 에 충족하는 데이터를 가져오는 동시에 가져오는데 성공한다면 id식별과 password로 인한 인증을 동시에 한 것이다. 이때 sql문에서 id가 먼저 온다. 2. 식별/인증 동시 pass먼저DB에서 pass='___' and id='___' 에 충족하는 데이터를 가져오는 동시에 가져오는데 성공한다면 id식별과 password로 인한 인증을 동시에 한 것이다. 이때 sql문에서 pass가 먼저 온다. 3. 식별/인증 분리DB에서 id='___' 에 해당하는 데이터를 식별해 먼저 가져온 다음,..
-
Authentication Bypass - Login Bypass 2wargame/segfault 2024. 6. 16. 14:17
이번 문제의 목표는 normaltic2로 로그인에 성공하는 것이다. 테스트용으로 주어진 계정의 id와 password는 다음과 같다.# id: doldol# password: dol1234 해당 아이디로 로그인해서 웹사이트를 살펴본 결과 Login Bypass1과 다르지 않았으므로 웹페이지 분석은 생략한다. 로그인 우회 가능성 확인 (302코드: 로그인 성공, 200코드: 로그인 실패)를 의미한다. 자세한 내용은 Login Bypass1에서 확인하라. UserId에 doldol' and '1'='1 을 입력했음에도 로그인이 정상적으로 되었기 때문에 로그인 우회가 가능할 것으로 판단된다. 로그인 우회 먼저 식별/인증 동시 케이스 중에서, 개행X, 해쉬X, 괄호X이며 내부에 single quote(')를 사..
-
Authentication Bypass - Login Bypass 1wargame/segfault 2024. 6. 16. 13:27
이 카테고리에 있는 워게임은 화이트해커 'Normaltic'의 모의해킹 취업반 수강자들만 접근할 수 있으므로 기록용으로 작성함을 알립니다. 참고로 노출된 url에 직접 접근을 시도하여도 일정 기간 제외하고는 접근이 불가능하기 때문에 추후의 캡쳐본에서 따로 url을 모자이크 처리하지는 않겠습니다. 워게임에 대해 간단히 설명을 하겠다. 주어진 url이 있고, 그곳에서 'normaltic1'로 로그인에 성공하면 주어지는 flag를 획득하는 것이 목표이다. 기본적으로 주어진 계정의 정보는 다음과 같다.# id: doldol# password: dol1234 어떻게 로그인이 진행되는지 분석해보기 위해 Burp Suite를 통해 웹페이지를 살펴보겠다. /login1/ 에 접근하게 되면 응답코드가 302이 되며 ..
-
3주차 수업 정리웹 해킹 2024. 5. 3. 06:01
로그인에 관해서 알아보려고 한다. 로그인이란 그 사람이 맞는지 확인하는 작업을 일컫는다. 여기서 따라오는 개념이 두가지가 있다. 먼저 식별이다. 식별이란 수 많은 데이터 중에서 특정 데이터를 찾아내는 작업을 뜻한다. 이때 식별하기 위해서는 식별정보가 필요한데, 그래서 이 식별정보는 절대로 중복되어서는 안된다. 만약 식별 정보가 중복되어서 여러개라면 원하는 특정 데이터를 찾아낼 수 없기 때문이다. 따라서 식별정보는 Unique 해야한다. 이런 필요에 의해 데이터베이스에서 table에서 column을 설정할때 id와 같은 정보들은 primary key로 등록하기도 한다. 또한 '고유식별정보'라는 개념도 있는데, 이것은 예를들어 이 정보만 가지고 한 국가에서 정확히 누구인지 딱 집어낼 수 있는 정보를 뜻한다...
-
DNS 서버 설치와 운영하는 방법 (3) - 마스터 네임 서버, 라운드 로빈리눅스 2024. 5. 3. 01:42
마스터 네임 서버(Master Nameserver)란 예를 들어 shadow.com과 같은 도메인에 속해있는 컴퓨터들의 이름을 관리하고, 외부에서 ftp.shadow.com, www.shadowcom, mail.shadow.com 등의 컴퓨터 ip를 원할때 ip 주소를 알려주는 네임서버를 말한다. 그래서 일반적으로 shadow.com 이라는 도메인으로 인터넷 서비스로 인터넷 서비스를 하려면 shadow.com 네임서버를 구축해 외부에서 www.shadow.com 이나 ftp.shadow.com 등으로 접속할 수 있게 해야 한다. shadow.com 마스터 네임 서버는 db에 하위 주소를 저장해놓고 자신이 응답한다. 이 실습을 하기 위해서 3개의 가상머신을 사용한다. 먼저 Server는 shadow.c..
-
DNS 서버 설치와 운영하는 방법 (2) - 로컬 네임 서버리눅스 2024. 5. 2. 00:11
직접 네임 서버를 구축해서 운영하는 방법을 알아보겠다. 그 전에 먼저 도메인 이름 체계를 알아본다. 위 사진은 트리구조 형태의 도메인 이름 체계이다. 위에서 www, ftp, fred를 제외한 나머지들은 다 네임서버이다. Root(.)네임 서버는 1단계 네임서버인 com, edu, org, net와 국가 도메인인 kr, fr, sp 등을 관리한다. 또 1단계 네임서버는 자신 하위에 이쓴 2단계 네임 서버를 관리한다. 여기서 com 네임서버는 cisco 네임서버를 관리한다. 그리고 com 네임서버는 자신의 하위에 있는 2단계 도메인을 관리하는 네임서버들만 관리한다. 그리고 www, ftp, fred는 네임서버가 아니다. 보편적으로 www는 웹서버이다. 따라서 정확한 cisco의 domain은 www.ci..
-
DNS 서버 설치와 운영하는 방법 (1) - 기본개념리눅스 2024. 5. 1. 20:21
DNS란 Domain Name System라고 하며, 원하는 서버에 접근하기 위해 우리가 쉽게 알고 있는 domain을 ip 주소로 변환시켜주는 보조적인 서버를 말한다. 우리가 웹 브라우저 주소창에 domain이 들어간 url을 입력하면 (ex https:www.daum.net) 실제 그 서버의 ip 주소가 필요한데, 그 ip 주소로 변환해줄 필요가 있다. 그 역할을 하는 것이 DNS 서버이다. 만약 우리가 사용하는 웹 서버나 FTP서버의 ip 주소를 모두 안다면 DNS 서버가 필요 없지만 그럴 일은 거의 없기 때문에, DNS 서버를 이용하는 것은 거의 필수라고 할 수 있다. 웹 초창기에는 통신하는 서버가 그렇게 많지 않았기 때문에 리눅스에서는 /etc/hosts 파일에 ip와 url을 매칭해서 적어놓는..