Security
-
Webhacking.krSecurity/Web보안 2021. 1. 9. 16:41
https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Replace chat feature with Discord. Please do not cause inconvenience to other users. [2020-08-12] We are preparing to release new challenges within this year. Notice(kr) [2020-08-12] 채팅 기능을 webhacking.kr 군대라서 웹 밖에.. ㅇㅅㅇ
-
Loose comparison, Magic HashSecurity/Web보안 2020. 8. 4. 20:08
PHP에서의 느슨한 비교 PHP에서는 type juggling(스스로 type을 변환)이 작동한다. 엄격한 비교 (===)에서는 자료형과 값이 모두 같아야 TRUE를 반환한다. 하지만, 느슨한 비교 (==)에서는 값만 같아도 TRUE가 반환된다. - Magic Hashes 비교 연산시 다른 값이 타입 저글링에 의해 같은 값으로 인식되게 하는 것 특수한 경우, '0e'로 시작하는 문자열일 때 가능 지수를 표현할 때는 5*10^2 를 5e2 라고 표기한다. php에서 '0e'로 시작하는 문자열의 뒤가 모두 숫자일경우 ex) 0e1234, 0e823 ... 에는 php상에서 float 형태로 인식하게 된다. $a="0e123" $b="0e456" $a == $b의 결과는 TRUE가 나오게된다. 두 변수가 st..
-
Local File InclusionSecurity/Web보안 2020. 8. 2. 15:29
로컬 파일 포함 공격할 파일이 공격대상 서버에 존재, https://godhaword.tistory.com/102 LFI(Local File Inclusion)란? 네 안녕하세요. Godhaword 입니다. 일단 즐거운 추석되세요 꾸뻑(__) 오늘은 Local File Inclusion (이하 : LFI 또는 lfi)에 대해서 알아보겠습니다. 맨날 LFI 문제만 나오면, =flag.php, flag.txt, ../../../../e.. godhaword.tistory.com
-
Directory indexingSecurity/Web보안 2020. 8. 1. 15:50
웹 어플리케이션을 제공하는 서버의 설정이 미흡할경우,(인덱싱 기능이 활성화 되있을 경우) 공격자가 서버내의 모든 디렉토리와 파일에대해 인덱싱이 가능해진다. directory indexing checklist 예시 ex) /icons/ /images/ /pr/ /adm /files /files/ /download 해결방안 apache의 경우 Httpd.conf 파일에서 DocumentRoot항목의 Options에서 Indexes를 비활성화 시킨다. IIS 설정-제어판-관리도구-인터넷서비스관리자 에서 등록정보의 홈디레토리 탭에서 체크를 해제한다. apache에서 만약 일부 폴더에만 리스팅을 허용하고싶다면... 새롭게 설정을 만들면된다. Options Indexes FollowSymLinks AllowOver..
-
Command injectionSecurity/Web보안 2020. 8. 1. 15:35
-웹 애플리케이션에서 시스템 명령어를 실행할 수 있는 함수를 제공하고, 사용자 입력값에 필터링이 제대로 이루어지지않을 경우 Command injection에 취약한 함수 java - system.* perl - open(), sysopen(), system(), glob() PHP - exec(), system(), passthru(), popen(), eval(), include(), preg_replace(), rquire() 공격 예제 ex) 127.0.0.1;ls 127.0.0.1;cat /etc/passwd 세미클론 대신 파이프(|)나 &사용가능 ex) 127.0.0.1| ls 127.0.0.1& ls 대응 방법 사용자 입력값에 대해 적절히 필터링을 하여 차단한다. 만약 os명령어를 불가피하게 ..
-
함수 호출 규약Security/Reversing 2020. 3. 7. 16:33
주요 함수 호출 규약으로 cdecl, stdcall, fastcall 의 3가지가 있으며, 이외에도 clrcall, thiscall fortran등등의 규약들이 존재한다. 함수 호출 규약의 구분 - 인자 전달(인자 전달의 순서) - 인자 전달에 사용하는 매체(스택, 레지스터) 함수 호출 규약의 종류 규악 정리하는 쪽 인자 전달 매체 인자 전달 순서 cdecl Caller 스택 오른쪽에서 왼쪽 stdcall Callee 스택 오른쪽에서 왼쪽 fastcall Callee 레지스터, 스택 오른쪽에서 왼쪽 *Caller, 호출자 - 함수를 호출한 쪽 *Callee, 피호출자 - 호출을 당한 함수 9 10
-
바이트 오더링Security/Reversing 2020. 3. 6. 15:44
Little Endian : LSB최하위 바이트 부터 차례로 저장하는 방식 Big Endian : LSB최상위 바이트 부터 차례로 저장하는 방식 * 16 진수는 2개가 1바이트이므로 두개씩 묶어서 저장된다. EX) 빅 엔디언 0x12345678이 들어갈 때 메모리 주소 ... 0x1000 0x1001 0x1002 ... 변수 값 ... 0x12 0x34 0x56 ... - 자료형별 저장 TYPE NAME SIZE 빅엔디언 리틀엔디언 BYTE b 1 12 12 WORD w 2 12 34 34 12 DWORD dw 4 12 34 56 78 78 56 34 12 char str[] = "abcde" str 8 61 62 63 64 65 00 61 62 63 64 65 00 문자열의 경우에는 리틀엔디안과 빅엔디..