분류 전체보기
[Cheat Engine] 치트엔진으로 핵 토글화해서 exe로 만들기
Target Game : Binding OfIsaac Rebirth 1.0Cheat Engine을 이용해서 해당 게임을 lua script로 핵을 구현한 상태이다. [File] → [Generate generic tralner lua script from table] Add hotkey 클릭 lua script로 구성된 각각의 메모리 변조를 hotkey로 토글화. 각각의 기능 hotkey 설정 후, GUI 구성 해당 게임은 32bit이므로, 선택 후 saving 클릭 경로를 지정해주면 exe파일의 핵이 생성됨.💡C:\ 에다가 하려했는데, 권한 때문인지 안만들어졌다. 권한과 상관없는 경로에 만들자. 해당 게임을 실행하고 F5 키를 눌러 체력 무한 핵을 키면, 피격 시에도 피가 달지 않는다. Uploaded..
[Dreamhack] master_canary - write up
Index문제보호기법 확인master_canary.c문제 풀이0. 마스터 카나리1. Canary Offset2. Exploit익스플로잇 코드Reference master_canaryDescription 이 문제는 서버에서 작동하고 있는 서비스(master_canary)의 바이너리와 소스 코드가 주어집니다. 카나리 값을 구해 실행 흐름을 조작해 셸을 획득하세요. 셸을 획득한 후 얻은 "flag" 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할 수 있습니다. 플래그의 형식은 DH{...} 입니다. Environment Ubuntu 16.04 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (..
MYSQL 명령어 실습
IndexSQL 실습 (CRUD, SELECT)SQL 접속DB 목록 확인 및 사정테이블 생성테이블 필드 정보 조회테이블에 레코드 추가테이블 조회조건문을 통한 테이블 조회데이터 수정레코드 삭제산술 연산자비교 연산자논리 연산자비트 논리 연산자연결 연산자 - concat연결 연산자 - in연산자연산자 - LIKE 연산자함수 - substring, substr, mid (ORABLE: SUBSTR, SUBSTRB)함수 - ascii이중 select 구문 (서브 쿼리)함수 - concat함수 - count/length함수 - case when, if이중 select 구문 - 2 (서브 쿼리)정렬 구문필드순서를 기준으로로 정렬게시판 검색 기능에 union sql injection정렬 방식 정하고 데이터 추출입력된 ..
[DVWA] CSP 문제풀이
IndexCSP (Content Security Policy)lowmediumhighimpossibleCSP (Content Security Policy)CSP는 XSS 및 Injection 공격을 탐지하고 완화하기 위해 도움을 주는 보안 계층이다. HTTP 헤더를 기반으로 정책을 추가하는 방식이다.해당 low 레벨 문제에서는 특정 URL을 받아 include하는 폼이 있다.low
[DVWA] CSRF 문제풀이
IndexCSRFlowmediumhighimpossibleCSRFCSRF 탭에는 패스워드를 변경하는 폼이 작성되어 있다. 그리고 Test Credentials로 계정의 비밀번호가 맞는지 확인할 수 있다. CSRF 공격을 통해 일반 사용자가 원치 않게 비밀번호가 수정되는 것을 실습한다. low
[Webgoat] XSS 문제풀이
IndexWebgoat 설치Webgoat 서버 실행2번 문제7번 문제10번 문제11번 문제 Webgoat 설치https://github.com/WebGoat/WebGoat/releases/tag/v8.2.2 Webgoat 서버 실행java -jar webgoat-server-8.2.2.jar 2번 문제XSS가 발생한다면, 클라이언트 사용자의 쿠키 값을 탈취할 수 있다는 것을 확인할 수 있다. 또한, 두개의 탭을 이용하여 콘솔 창에 을 입력해보니, 신용 카드 번호 입력 창에서 XSS 가 발생한 것을 확인할 수 있다.문제 7 클리어! 10번 문제먼저, DOM이란 웹 브라우저가 HTML 페이지를 인식하는 방식을 의미한다. tree 형식으로 태그들이 존재하기 때문에, 키워드를 통해 필요로 하는 작업을 동적으로 ..
[LOS] Level5 wolfman 풀이
Lord of SQLInjectionhttps://los.rubiya.kr/ Level5 : wolfman if(preg_match('/ /i', $_GET[pw])) exit("No whitespace ~_~");pw 파라미터의 값에 공백이 막혀있다. ?pw=' or id='admin'%23공백 대신 tab을 이용해서 공백처럼 사용할 수 있다. tab의 url 인코딩 값은 %09이다.?pw='%09or%09id='admin'%23 Uploaded by N2T
[LOS] Level4 orc 풀이
Lord of SQLInjectionhttps://los.rubiya.kr/ Level4 : orc두 번의 쿼리를 날린다. 하지만 초록 박스의 쿼리를 통해 solve 함수를 실행시킬 수 있다. 먼저, 기본적인 구문을 넣었을 때 Hello admin이라고 뜬다. ?pw=1' or '1'='1 하지만, 두번째 쿼리에선 적용되지 않아 solve 함수를 실행시킬 수 없다. 두 쿼리의 다른점은 GET으로 넘어오는 pw 파라미터가 addslashes 함수를 거치는 차이가 있다. addslashes 함수는 매개변수로 넘겨준 문자열 안에 싱글쿼터(’), 더블쿼터(”), 백슬래쉬(\), NULL 바이트가 포함되어 있다면 해당 문자 앞에 역슬래시(\)를 추가해주는 함수이다. 이 문자들은 필터되기 때문에 이 문자가 아닌 다..