728x90 ๋ฐ์ํ ์ ์ฒด ๊ธ289 Challenge 36 - Back Up ๋ฌธ์ ์ ๋ค์ด๊ฐ๊ฒ ๋๋ฉด ์ ๋ง์ด ๋์ด๋ค... ์์ค๋ฅผ ๋ด๋ ์๋ฌด๋ง์ด ์๋ค... ๊ทธ์น๋ง vi ๋ก ์์ ํ๋ ๋์ค blackout ์ ์ ์ด ๋ฌ๋ค๋ ๊ฒ์ ์ง์ ํ ์ ์๋ค. ๋ฆฌ๋ ์ค vi๋ฅผ ์ด์ฉํด๋ณด๋ฉด vi ์ฐ๋ ๋์ค ๋ฐฑ์ ํ์ผ๋ก .swp๋ผ๋ ํ์ผ์ด ๋ง๋ค์ด์ง๋ ๊ฒ์ ๋ณผ ์์๋ค. ์ด๋ก ์ฐ๋ฆฌ๋ ์ง์์ผ๋ก /.index.php.swp๋ฅผ ์ ๋ ฅํ๋ฉด(.์ ํ์ฌ ํด๋๋ฅผ ๋ํ๋) good! ์ด๋ผ๊ณ ๋์ค๊ณ password ๋ md5๋ก ๋์ด ์๋ค๊ณ ๋์จ๋ค ์ด๋ก REMOTE_ADDR => IP + dlseprtmvpdlwlfmfquswhgkwkglgl์ md5๋ก ํด์ฌํ ๊ฐ์ด password์ด๋ค. ์ด๋ก ๋ฌธ์ Clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Chellenge 39 - ??? ๋ฌธ์ ๋ฅผ ๋ค์ด๊ฐ๋ฉด ๋น์นธ์ด๋ค ๊ทธ๋ผ ์์ค๋ถํฐ๋ณด์!!!์์ค๋ฅผ ํ์ธ ํ๋ฉด index.phps๋ก ์ด๋ ํ๋ผ ํ๋ค. ๋ค์ด๊ฐ์! ๋ค์ด๊ฐ๋ฉด ์ด๋ฌํ ์์ค๊ฐ ๋์ค๋๋ฐ ... ์์ค๋ฅผ ๋ถ์ํด๋ณด์. ์ฌ๊ธฐ์์ mysql_fetch_array()๋ ์๋ฌ๊ฐ ๋จ๋ mysql_fetch_array() ํธ์ถ๋ฌธ์ธ $q=mysql_fetch_array(mysql_query("select 'good' from zmail_member where id='$_POST[id]")); ์์ธํ ์ดํด๋ณด๋ฉด id = '$_POST[id] ์์ ์ฑ๊ธ์ฟผํฐ๊ฐ ๋ซํ ์์ง ์๋ค. ๋ฐ๋ผ์ ์๋ฌ๊ฐ ๋ฐ์ํ๋ ๋ฌธ์ ์ ์ ์ด์ฉํ๋ ๋ฌธ์ ์ด๋ค. ์ด์ ์๋ฌ ๋ถ๋ถ์ ์ฐพ์๊ณ $_POST[id] ์ ๋ํ๊ฑธ ๋ ๋ถ์ํด๋ณด๋ฉด ์ฌ๊ธฐ์ ์ต๋๊ธธ์ด๊ฐ 15๊ธ์๋ผ๊ณ ํ๋ ํํธ๋ฅผ ์ป์ ์ ์๋ค. $_POST.. Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge 27 - SQL Injection ๋จผ์ 27๋ฒ์ ๋ค์ด๊ฐ๊ฒ ๋๋ฉด ์์ ์ฌ์ง์ฒ๋ผ sql injection๋ฌธ์ ๋ผ๋ ๊ฒ์ ์์ ์๋ค. ์ด์ ์์ค๋ฅผ ๋ณด๊ฒ ๋๋ฉด if(eregi~~~)๋ฅผ ๋ณด๊ฒ ๋๋ฉด union๋ฑ์ ์ฐ๋ฉด no hack ์ด๋ผ๋ ๋ง์ ๋์ฐ๋ ๊ฒ์ ํ์ธ ํ ์ ์๋ค. ์ฐ๋ฆฌ๋ admin์ ๊ฐ์ ๋ฐ์ผ๋ฉด ๋ต์ ์ป์ ์์๋๋ฐ ๊ณผ์ฐ ??? ์ฐ๋ฆฌ๋ ์ด์ ์ฟผ๋ฆฌ๋ฌธ์ ๋ฃ์ด injection์ ํด์ผํ๋๋ฐ -1) or no like 1--(๊ณต๋ฐฑ)์ ์ ๋ ฅํ๋ฉด guest๋ผ๋ ๋ง์ด ๋์ค๋ ๊ฒ์ ํ์ธํ ์์๋ค.-1) or no like 1-- ๋ no=1 ์ด๋ผ๋ ์๋ฏธ๋ก ์ด์ guest๊ฐ์ ์ป์ด ๋์ผ๋ -1) or no like 2--(๊ณต๋ฐฑ)์ ์ ๋ ฅํ๋ฉด ๋ฌธ์ Clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge10 - buy lotto ๋จผ์ ๋ฌธ์ ๋ค์ด๊ฐ์ ์์ค๋ฅผ ๋ณด๋ฉด ๋ง์ฐ์ค๋ฅผ ์ฌ๋ ธ์ ๊ฒฝ์ฐ 0๊ฐ Y0U๋ก ๋ฐ๋๊ณ 1์ฉ ์ด๋ํ๋ค๊ฐ 800์ด ๋๋ฉด clear๊ฐ ๋๋ค.์ด๋ฌํ๊ฒ ๋์ ์๋ ๊ฒ์ ์ด์ ํ๋ฒ์ฉ ํด๋ฆญ์ ์ธ์์ ๋ด์์~ ํฌ๋กฌ์์๋ script๋ฅผ ์ฝ๊ฒ ๋ฐ๊ฟ์ ์๋ค. ์ด๋ฅผ ์ด์ฉํ์ฌ ๋ ธ๋ ๋ถ๋ถ ์ฆ position:relative:left:0 ์ด๋ถ๋ถ์ 799๋ก ๋ฐ๊พธ์.๊ทธ๋ฆฌ๊ณ 0์ ํ๋ฒ ํด๋ฆญ ํ๋ฉด clear์ธ๋ฐ 0์ด ํด๋ฆญ์ด ์๋๋ค. ๊ทธ๋ผ ์ฝ์์์ hackme.style.posLeft=799๋ฅผ ์ ๋ ฅํ๊ณ ํด๋ฆญํด๋ณด์! -๊ทธ๋ผ ํด๋ฆฌ์ด!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge 38 - Log Injection webhacking.kr 38๋ฒ ๋ฌธ์ ๋ฅผ ๋จผ์ ๋ณด๊ฒ ๋๋ฉด ์ฌ์ดํธ๋ฅผ ์ ์ํ๊ฒ ๋๋ฉด ์ด๋ฌํ ํ๋ฉด์ด ๋์จ๋ค.์ด๋ก LOG Injection์ด๋ผ๋ ๋ฌธ์ ๋ผ๋ ๊ฒ์ ์ฝ๊ฒ ํ์ธ ํ ์ ์๋ค.๋จผ์ aaaaaaaaa์ ์ ๋ ฅํ์ฌ ์ด๋ ํ ๋ณํ๊ฐ ์๋์ง ํ์ธ ํ์ฌ๋ณด์ ์ ๋ ฅ์ ํ๋ ์๋ฌด๋ฐ ๋ณํ๊ฐ ์๋ ๊ฒ์ ํ์ธ ํ ์์๋ค. ๊ทธ๋ผ admin์ ์ ๋ ฅํ์ฌ ๋ณด๋ฉด ์ด๋ฌํ ์ฐฝ์ด ๋์ค๋ ๊ฒ์ ์ ์ ์๋ค. ์ด๋ admin์ด ์๋๋ผ๋ ์๋ฆฌ๋๊น login ์์ ์๋ admin์ ํด๋ฆญ ํด๋ณด์ ๊ทธ๋ผ ์์ ์ ip :aaaaaaaaaa๋ผ๊ณ ์ ๋ ฅํ ๊ธ์ ๋ณผ์ ์๋ค. ๊ทธ๋ผ ๋ค์ ์ฒ์์ผ๋ก ๋์์ ์์ ์ ip:admin์ ์ ๋ ฅํ๋ฉด webhacking.kr ์ ์ฝ๊ฒ clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. how to hack wifi using backtrack What You'll NeedUnless you're a computer security and networking ninja, chances are you don't have all the tools on hand to get this job done. Here's what you'll need:A compatible wireless adapter—This is the biggest requirement. You'll need a wireless adapter that's capable of packet injection, and chances are the one in your computer is not. After consulting with my friendly neighborhood secur.. Metasploit/Kali & Backtrack 2015. 9. 3. ์ ์ฑ์ฝ๋ ์์ง ๋ฐ ๋ถ์ ๋ฐฉ๋ฒ HONEY POT์ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง - ์ทจ์ฝํ ๊ฐ์ ์์คํ ์ ํตํด ๊ณต๊ฒฉ์๋ฅผ ์ ์ธํ์ฌ ๊ณต๊ฒฉ์์ ๊ณต๊ฒฉ์ ๋ณด๋ฅผ ์์งํ๋ ์์คํ ์ข ๋ฅ KIPPO - ssh๊ธฐ๋ฐ ๊ณต๊ฒฉ ์ ๋ณด๋ฅผ ์์งํ๋ ํ๋ํGlastopf - SQL ์ธ์ ์ ๊ณต๊ฒฉ ์๋ฌผ๋ ์ดํฐ ๊ฐ๋ฅํ ํ๋ํDionaea - HTTP, FTP, SMB ๋ฑ์ ์๋น์ค ๋ฑ์ผ๋ก ์ ๊ทผํ๋ ์ ์ฑ์ฝ๋๋ฅผ ์์งํ๋ ํ๋ํ Honey Client๋ฅผ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง Honey Client๋? ์น ๋ธ๋ผ์ฐ์ ํตํด ํน์ ์น์ฌ์ดํธ๋ฅผ ๋ฐฉ๋ฌธ ํ ๋ฐ์ํ๋ ์ ์ฑํ์ผ์ ๋ฅ๋์ ์ผ๋ก ์์งํ๋ ์์คํ Honey Client ์์ง ๊ณผ์ 1-์น ํฌ๋กค๋ฌ๋ฅผ ํตํด ๋จ์ ํ์ด์ง๊ฐ ์์ง์ด ์๋ url์ ํ์ผ ํ์ฅ๋ช ์ด .exe๋ฑ์ ์์ง2-ํ์ผ ํค๋ ๋ถ๋ถ์ ๊ฒ์ฌํ์ฌ ์คํํ์ผ ์ธ์ง ๊ฒ์ฆ3-๋ฐ์ด๋ฌ์ค ํ ํ ๋๋ ๋ถ์ ํ๊ฒฝ์.. Malware 2015. 9. 3. fedora์์ ๋ core 1,2,3,4 Wargame/CTF(Capture The Flag) 2015. 9. 3. ์ด์์ฒด์ ์ด์์ฒด์ : ์์คํ ์์(ํ๋์จ์ด+์ํํธ์จ์ด)์ ํจ์จ์ ์ผ๋ก ์ฌ์ฉํ๊ณ , ์ปดํจํฐ-์ฌ์ฉ์ ๊ฐ์ ํธ๋ฆฌํ ์ธํฐํ์ด์ค๋ฅผ ์ ๊ณตํ๋ฉฐ์ฒ๋ฆฌ๋ฅ๋ ฅ(Throughput), ์ ๋ขฐ๋(Reliability), ์ฌ์ฉ๊ฐ๋ฅ๋(Availability)์ ํฅ์๊ณผ ๋ฐํ์๊ฐ(Turnaround time)์ ๋จ์ถํ์ฌ ์ฃผ๋ ์ญํ ์ ํ๋ค. (1) ์ด์์ฒด์ ์ ์ฃผ์๊ธฐ๋ฅ โ ํ๋ก์ธ์ค ๊ด๋ฆฌ: ํ๋์จ์ด์ ์์กดํ๋ ๊ฐ์ฅ ํ์ ๋จ์ ์์ค์ผ๋ก ํ๋ก์ธ์ค ์ค์ผ์ค๋ง์ ํตํด ์คํ ๊ฐ๋ฅํ ํ๋ก์ธ์ค๋ฅผ ์ถ์ ๊ด๋ฆฌ ํ๋ค. โก ์ฃผ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ์ฃผ๊ธฐ์ต์ฅ์น์ ์ ๊ทผ์ ๊ด๋ฆฌ ์ ์ดํ๋ ์ฅ์น๋ถ๋ถ์ผ๋ก ์ฃผ์๋ณํ, ๊ธฐ์ต๋ณดํธ, ๋ฒํผ๊ธฐ์ต ๋ฑ์ ๊ธฐ๋ฅ์ ์ํํ๋ค. โข ๋ณด์กฐ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ํ๋๋์คํฌ์ ๊ฐ์ ๋ณด์กฐ ๊ธฐ์ต์ฅ์น์ ๋ํ ์ ๊ทผ๊ด๋ฆฌ, ์ ์ด ๋ฑ์ ์ํํ๋ค. โฃ ์ ์ถ๋ ฅ์์คํ ๊ด๋ฆฌ: ์ค์๊ธฐ์ต์ฅ์น์ ์ธ๋ถ ์ .. Security Study/System Security 2015. 9. 3. ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ ์ ์ ํ ๊ถํ์ ๊ฐ์ง ์ฌ์ฉ์๋ฅผ ์๋ณํ๊ธฐ ์ํ ๊ฐ์ฅ ๊ธฐ๋ณธ์ ์ธ ์ธ์ฆ ์๋จ ์์คํ ์์๋ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ๊ฐ ๋ณด์์ ์์ ์ธ์ ๊ด๋ฆฌ ์ฌ์ฉ์์ ์์คํ ๋๋ ๋ ์์คํ ๊ฐ์ ํ์ฑํ๋ ์ ์์ ๋ํ ๊ด๋ฆฌ ์ผ์ ์๊ฐ์ด ์ง๋ ๊ฒฝ์ฐ ์ ์ ํ ์ธ์ ์ ์ข ๋ฃํ๊ณ , ๋น ์ธ๊ฐ์์ ์ํ ์ธ์ ๊ฐ๋ก์ฑ๊ธฐ๋ฅผ ํต์ ์ ๊ทผ ์ ์ด ์์คํ ์ด ๋คํธ์ํฌ ์์์ ๋ค๋ฅธ ์์คํ ์ผ๋ก๋ถํฐ ์ ์ ํ ๋ณดํธ๋ ์ ์๋๋ก ๋คํธ์ํฌ ๊ด์ ์์ ์ ๊ทผ์ ํต์ ๊ถํ ๊ด๋ฆฌ ์์คํ ์ ๊ฐ ์ฌ์ฉ์๊ฐ ์ ์ ํ ๊ถํ์ผ๋ก ์ ์ ํ ์ ๋ณด ์์ฐ์ ์ ๊ทผํ ์ ์๋๋ก ํต์ ๋ก๊ทธ ๊ด๋ฆฌ ์์คํ ๋ด๋ถ ํน์ ๋คํธ์ํฌ๋ฅผ ํตํ ์ธ๋ถ์์ ์์คํ ์ ์ด๋ค ์ํฅ์ ๋ฏธ์น ๊ฒฝ์ฐ ํด๋น ์ฌํญ์ ๊ธฐ๋ก ์ทจ์ฝ์ ๊ด๋ฆฌ ์์คํ ์ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ, ์ธ์ ๊ด๋ฆฌ, ์ ๊ทผ ์ ์ด, ๊ถํ ๊ด๋ฆฌ.. Security Study/System Security 2015. 9. 3. ๋ณด์๊ด์ ์ ๊ฐ๋ ๋ณด์์ ๊ฐ๋ - ๋ณด์์ด๋ ํ๋ฝ๋์ง ์์ ์ ๊ทผ, ์์ , ๋ ธ์ถ, ํผ์, ํ๊ดด ๋ฑ์ ๋ค์ํ ์ฌ์ด๋ฒ์์ ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๋ ๊ฒ์ด๋ค. - ๋ณด์์ ์ฌ์ด๋ฒ ๊ณต๊ฐ์์ ์ ๋ณด ๋ณดํธ์ ๋ณด์ ์ ์ฑ ์ ์๋ฆฝํ๊ณ , ์ํ์ ๋ํ ์๋ฐฉ์ฑ ์ ์ธ์ฐ๋ฉฐ, ์์คํ ์ ๋ํ ์ ๊ทผ ๋ฐ ์ด์์ ํต์ ํ๊ณ ์ธ๋ถ์ ์นจ์ ์ด ๋ฐ์ํ์ ๋ ๋น ๋ฅด๊ฒ ํ์งํด ๋์ํ๊ฑฐ๋ ์์๋ ์์คํ ์ ๋ณต๊ตฌํ๋ ๋ฑ์ ๋ค์ํ ํ๋์ด ์๋ค - ๋ณด์์ ์ฌ์ด๋ฒ์์ ๊ฐ์ข ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํ ๋ค์ํ ํ๋์ ๋งํ๋ค. ๋ณด์๊ด์ ์ ๊ฐ๋ - ํ๊ตญ ์ฐ์ ๋ณด์ ํํ์์๋ “์ ์ฑ ์๋ฐ ๋๋ ์นจ์ ์ผ๋ก๋ถํฐ ์์คํ ๊ณผ ๋คํธ์ํฌ ์์์ ์์์ ๋ง๊ธฐ ์ํด ๊ด์ ๊ฐ ํ์ํ ๋ชจ๋ ์์คํ ์ ์ค์๊ฐ์ผ๋ก ๋ชจ๋ํฐ๋งํ์ฌ ์ฆ๊ฐ ๋์, ๊ด๋ฆฌํ ์ ์๋๋ก ์ ๋ฌธ ๋ณด์ ์ ์ฒด๊ฐ ํด๋น ์ธ๋ ฅ, ์ ์ฐจ, ๊ธฐ์ ๋ฐ ์ ๋ฌธ ์ง์์ ์ .. Security Study/System Security 2015. 9. 3. ๋ฐ์ด๋ฌ์ค ์ข ๋ฅ ๋ฐ์ด๋ฌ์ค• ์ฌ์ฉ์ ์ปดํจํฐ(๋คํธ์ํฌ๋ก ๊ณต์ ๋ ์ปดํจํฐ ํฌํจ) ๋ด์์ ์ฌ์ฉ์ ๋ชฐ๋ ํ๋ก๊ทธ๋จ์ด๋ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ์ ๋ณํํด ์์ ๋๋ ์์ ์ ๋ณํ์ ๋ณต์ฌํ๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ฐ์ฅ ํฐ ํน์ฑ์ ๋ณต์ ์ ๊ฐ์ผ์ด๋ค. ๋ค๋ฅธ ๋คํธ์ํฌ์ ์ปดํจํฐ๋ก ์ค์ค๋ก ์ ํ๋์ง๋ ์๋๋ค. ์•์ธํฐ๋ท ๋๋ ๋คํธ์ํฌ๋ฅผ ํตํด์ ์ปดํจํฐ์์ ์ปดํจํฐ๋ก ์ ํ๋๋ ์ ์ฑ ํ๋ก๊ทธ๋จ์ด๋ค.• ์๋์ฐ์ ์ทจ์ฝ์ ๋๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ์ทจ์ฝ์ ์ ์ด์ฉํ๊ฑฐ๋ ์ด๋ฉ์ผ์ด๋ ๊ณต์ ํด๋๋ฅผ ํตํด ์ ํ๋๋ฉฐ, ์ต๊ทผ์๋ ๊ณต์ ํ๋ก๊ทธ๋จ(P2P)์ ์ด์ฉํ์ฌ ์ ํ๋๊ธฐ๋ ํ๋ค.•๋ฐ์ด๋ฌ์ค์ ๋ฌ๋ฆฌ ์ค์ค๋ก ์ ํ๋๋ ํน์ฑ์ด ์๋ค. ํธ๋ก์ด ๋ชฉ๋ง• ๋ฐ์ด๋ฌ์ค๋ ์์ฒ๋ผ ์ปดํจํฐ์ ์ง์ ์ ์ธ ํผํด๋ฅผ ์ฃผ์ง๋ ์์ง๋ง, ์ ์์ ์ธ ๊ณต๊ฒฉ์๊ฐ ์ปดํจํฐ์ ์นจํฌํ์ฌ ์ฌ์ฉ์์ ์ปดํจํฐ๋ฅผ ์กฐ์ข ํ ์ ์๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ณ ์์ ์ผ๋ก ๋ง.. Security Study/System Security 2015. 9. 3. ์ด์ 1 ยทยทยท 20 21 22 23 24 25 ๋ค์ 728x90 ๋ฐ์ํ