해킹
webhacking.kr Level 16 문제풀이
Level 16 키보드 를 누르면 '*' 문자가 생기고 마우스를 갖다 대면 지워진다... 뭥미...? 😕 Challenge 16 * mv 함수를 자세히 보니 cd의 값을 비교하며 작업을 수행하는데 마지막 부분에 cd가 124이면 특정 사이트로 이동 되는것 같다. cd값을 어떻게 변경해야 할까? python으로 확인해보니 ascii값 124는 '|'(파이프) 였다. 크롬 개발자모드의 콘솔에서 mv함수를 강제로 불러와 인자값으로 124를 넘겨줘도 풀릴것 같다. flag : webhacking.kr
webhacking.kr Level 15 문제풀이
level 15 level 15 버튼을 누르면 "Access_Denied"라는 알림창이 뜨고 들어가 지지 않는다. fiddler를 통해 캡처를 해보았다. 패킷에 브레이크 포인트를 걸고 하나씩 보내보니 "password is off_script"라고 뜨고 전 페이지로 리다이렉트 되었다. flag : off_script
webhacking.kr Level 14 문제풀이
Level 14 check버튼을 누르면 ".kr"까지 인덱스 크기를 구하고, 그 크기에 30을 곱한 값이 ul에 담기게 된다. 텍스트 박스에 값과 해당 값이 같으면 패스워드가 출력된다. 즉, 510을 넣고 버튼 누르면 끝. flag : 260100
webhacking.kr Level 10 문제풀이
Level 10 O 소스코드에서 중요한 부분만 가져왔다. 해석하자면 id가 hackme이고 'O' 라는 문자의 위치는 (0,0)이다. 그리고 클릭할 때 마다 left좌표가 1씩 증가한다. 즉, 오른쪽으로 1씩 움직이게 된다. if문을 통해 left좌표가 800이 되면 ?go=800이 url에 추가되면서 이동한다. 그리고 'O'문자 위에 마우스를 올리면 'yOu'라고 표시된다. 처음 이문제를 풀때 크롬에서 풀었다. 클릭해도 아무런 반응이 없고, url에 ?go=800을 넣으면 'no hack'이라는 문자열이 출력되어서 쿼리문을 우회해서 푸는 문제인줄 알고 30분간 엄청난 삽질...💢♨️ 혹시나 하고 Internet Explorer로 실행하니 클릭할 때마다 정상적으로 움직인다. (하아...💢)이번일을 꼭 기..
[CodEngn]Basic RCE_Level 10 문제풀이
파일을 실행시켜 보자. PEiD로 살펴보니 ASPack 2.000 이라는 것으로 실행압축되어 있다. ASPack이 뭔지 알아보자. 먼저 올리디버거로 OEP를 찾아낸다. 00445834 가 OEP 주소가 된다. 그리고 OllyDump를 이용하여 언팩킹을 한다. 언팩킹 후 OEP주소를 가보면 정상적으로 언팩킹 된것을 볼 수 있다. 이후 String값을 확인해 보니, "Registered ... well done!" 이라는 등록 성공 메시지가 보여진다. 해당 주소로 찾아가서 분기점을 찾으면 끝날 것 같다. 확인 결과 분기점의 OPCODE는 75 55 가 된다. 따라서 최종 정답은 004458347555(OEP주소 + 분기점 OPCODE)
[CodEngn]Basic RCE_Level 09 문제풀이
StolenByte를 구하라고 문제가 나와있다. StolenByte가 무엇일까? StolenByte 는 훔친 바이트란 의미로 프로그램의 한부분의 코드를 훔쳐내어 다른 부분으로 옮겨진 코드를 말한다. 주로 옮겨지는 코드는 엔트리 포인트위의 몇개의 코드들이며 옮겨진 코드들은 OEP 주소로 점프하기 전에 위치에서 PUSH 된다.이러한 StolenByte 는 주로 패커가 프로그램을 패킹할때 볼수있다. 이렇게 옮겨진 코드들은 할당된 메모리 공간에서 실행된다. 이때문에 패킹된 프로세스가 덤프될때 StolenByte를 복구하지 못하면 프로그램은 정상적으로 작동하지 못하게 됩니다. 실행시켜 보자. keyfile을 check한다는 박스가 뜨고 '확인' 버튼을 누르면 파일을 찾을 수 없다는 메시지 박스가 출력된다. upx..
[CodEngn]Basic RCE_Level 08 문제풀이
파일의 OEP를 구하면되는 간단한 문제이다. 파일을 실행시켜 보면 계산기 프로그램이 실행된다. PEiD로 확인해 보니 해당 파일은 UPX로 실행 압축되어 있다. upx를 이용하여 압축을 해제하여 OEP를 확인 하면 될 것 같다. OEP는 01012475 이다.
MacOS High Sierra, 루트 권한 획득 보안 취약점 발견 - 임시 해결방법
Lemi Orhan Ergin이 트위터로 macOS high sierra에 심각한 취약점을 공개했습니다. 원트윗 Dear @AppleSupport, we noticed a HUGE security issue at MacOS High Sierra. Anyone can login as "root" with empty password after clicking on login button several times. Are you aware of it @Apple? 트위에 의하면 로긴시 로긴 버튼을 여러번 누른후 root를 사용자에 넣고 빈 패스워드를 넣으면 로긴이 됩니다. MacOS 10.13.1 버전 기준 재연 영상 : https://twitter.com/saudumm/status/93560323497838..