목록정보보안 (28)
훈훈훈
이제 두 번째 문제인 Cobolt를 풀어보자.문제를 들어가면 다음과 같은 코드를 볼 수 있다.먼저 가장 먼저 보이는 쿼리를 확인하자 id를 입력 받고 pw는 md5( ) 함수로 해쉬 값으로 변환 후 저장되는 것을 확인 할 수 있다. 그 다음 코드를 확인해보면 첫 번째 문제와는 다르게 if($result['id'] == 'admin') solve("cobolt"); 부분을 보면 id = admin 일 때 문제가 풀리는 것을 알 수 있다. 먼저 임의의 값을 삽입했을 때 쿼리가 어떻게 출력 되는지 확인하기 위해 id = admin & pw = 1111 을 삽입을 해보았다.이제 문제를 어떻게 해결할 것인지 고민해보자. 1. id = admin 이어야 한다.2. 하지만 pw는 md5( ) 때문에 결과 값을 항상 ..
문제를 들어갔을 때 다음과 같은 코드를 볼 수 있다.코드를 살펴보면 몇가지 흰트를 파악 할 수 있다. 1. if($result['id']) solve("gremlin"); => id만 일치하면 pw에 관계없이 로그인이 가능하다.2. 참을 만들어 주기 위해 or '1' = '1' 형태로 만들어야 한다. 위에 그림은 id=1 & pw=1 을 넣었을 때 쿼리이다. 이제 위의 그림을 보고 어떻게 쿼리문을 삽입해야 문제를 풀리는지 유추할 수 있다. id 부분을 참으로 만들어주고 그 뒤 나머지는 주석처리를 해주면 문제가 풀릴 것 이다. id= ' or '1'='1'%23 을 삽입 했을 때 문제가 풀리는 것을 확인 할 수 있다.
이번에 다룰 주제는 Keylogger 분석입니다. 아직 미숙한 실력인지라 기초적인 분석만 진행하였습니다.분석은 정적 분석과 동적 분석을 각각 진행 하였고 실습 환경은 Windows 7 64bit 가상 환경에서 진행하였습니다. 1. 분석대상 악성코드 샘플은 www.virusign.com 에서 받았습니다. 해당 사이트에 들어가서 원하는 종류의 악성코드를 검색하면 쉽게 구할 수 있습니다. 2. 정적 분석 해당 악성코드를 다운받으면 윈도우 미디어플레이어 아이콘을 가진 파일임을 확인 할 수 있습니다. 파일명을 확인했을 때 "SCANDAL" 이라는 문자열과 ".MP4"라는 문자를 확장자를 속이고 있는 것을 확인 할 수 있다. 'HashCalc'툴을 이용해서 샘플 악성코드의 해쉬 값을 추출해보았다.그 다음 추출된 M..
1. 서론 이번에 다룰 주제는 Injection 공격의 종류 중 하나인 "XXE( XML External Entitiy ) Injection" 이다.해당 주제를 다루기 이전에 먼저 OWASP TOP10 웹 어플리케이션 취약점 목록을 살펴보자. 위 사진을 보면 "XML External Entities (XXE)"가 목록에 있는 것을 확인 할 수 있다. 이전에 발표되었던 OWASP TOP10 웹 어플리케이션 취약점 목록에 "XML External Entities (XXE)"은 존재 하지 않았다.하지만 2017년 말에 발표된 목록에 새롭게 추가되었다. 그 말은 즉 최근에 가장 위협적인 공격 중 하나가 되었고 보안을 공부하는 사람들은 이젠 주의깊게 봐야할 공격이 되었다는 뜻이다. 2. 개념 실습에 앞서 XXE ..