분류 전체보기
-
|Lord of SQL_injection| #12 DarkknightWargame Site/SQL injection 2019. 2. 13. 13:59
오늘도 달려보자 ~ 12단계 문제 darkknight 이다. ', substr, ascii, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것이 이 문제의 제약조건인 Blind Injection 문제이다. 기존의 id='guest' and pw='' and no= 에서도 알 수 있듯, 뒤에 admin 이라는 문자열을 넣기위해서 헥사값을 이용해야한다는 짐작이가고(3번 문제 Goblin), substr 을 비슷한 기능을 하는 함수로 대체해야 한다는 점(11번 문제 Golem), 그리고 = 를 우회해주는 like 를 활용해야 한다는 점(11번 문제 Golem)을 유의하여 코드를 작성해보자!! 앞서 풀었던 3가지 문제유형을 단순히 결합한 형태이다. 늘 그래왔듯, 우선 문제에서 요구하는 ad..
-
|Lord of SQL_injection| #11 GolemWargame Site/SQL injection 2019. 2. 11. 17:05
주말에 다녀온 제주도 '오드레' 카페가 또 가고 싶은 느낌이다. 드디어, 세 번째 줄로 들어섰다 !! 화이팅합시다아!! 11단계 문제 golem 이다. or 랑 and, substr, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것 앞서 풀었던 7단계 문제인 orge 에서 substr 과 등호를 사용하지 못한다는 점만 빼고는 일치하는 Blind Injection 문제이다. 등호의 사용이 불가피 할 경우에는 'like' 를 사용하면 된다. [ 기준 ] like [ 비교대상 ] like 와 함께 다라오는 개념인 % 와 _ 의 개념을 짚고 넘어가야겠다.% 은 0 개 이상의 모든 글자를 대체해준다. _ 은 1 개의 모든 글자를 대체해준다. 'admin' like 'a%' > True'ad..
-
프로그램 실행과정, Stored Program Concept, Bus System시스템 프로그래밍 2019. 2. 11. 16:24
#2. 윈도우즈 시스템 프로그래밍 2-1. 프로그램 실행과정 명령어는 CPU를 디자인하는데 있어 상당히 중요한 의미를 지닌다. 하단의 표는 덧셈, 뺄셈, 곱셈, 나눗셈에 대한 명령어를 디자인한 예를 나타내는 표이다. 이러한 표를 보고 바이너리 신호 ( 0과 1의 조합)가 들어오면 이를 Control Unit 에서 해석하며 그에 맞는 역할을 수행한다. ADD 와 같은 0011 로 바로 해석될 수 있는 언어를 Low level 언어 ( 어셈블리언어 )라고 하며, ADD 를 0011 로 바꿔주는 것이 어셈블러의 역할이다. C나 C++과 같은 언어들은 어셈블리어의 조합을 토대로 만들어진 고급언어이다. 고급언어는 컴파일러에 의해 Low level 언어로 처리가 된다. 링커는 라이브러리와 결합되어 실행파일을 만드는..
-
|Lord of SQL_injection| #10 SkeletonWargame Site/SQL injection 2019. 2. 9. 18:09
어느새 두번째 줄의 마지막 문제까지 왔다 ㅎㅎ 얼른 들어가보자 10단계 문제 skeleton 이다. pw 를 이용해서 id 에 admin 이 담기도록 하면 되니까 파라미터 안에 id 에 대한 내용을 넣어주면 되겠구나 하는 느낌이 온다. 원하는 부분까지만 넣어버리고 그 뒤를 쫙~~ 주석 처리를 해보았다. 짜잔!! 간단하게 해결했다. ㅎㅎ 물론 union select 'admin' 을 이용해서 해결할 수도 있다. 이제 세번째 줄로 가보자~~
-
Malware Characterization using Windows API Call Sequences보안 관련 자료 읽기 2019. 2. 9. 16:44
위 문서는 시스템 호출을 모니터링하여 Malware 의 run time 행동을 추출하여, 알려지지 않은 Malware 를 분류시키는 데 있었다. 악의적인 행동에 사용되는 대표적인 API Pattern 들을 분석한뒤 534 개의 Window API 호출 함수를 26개로 분류 하였다. 그리고, 각각 Code 를 부여하여 나타냈다. 함수에 대한 접근이 아니라 함수들을 특성에 따라 분류하여 접근하였다는 것이 멋있었다.그렇게 40 일에 걸쳐 2600 개 의 Sample 을 분석한 결과 악성코드마다의 특정한 패턴을 발견하였다. 그 뒤, 파일의 유사도를 체크할 때 사용하는 툴인 ssdeep 를 활용하여 Fuzzy Hash 값을 도출한 뒤 2000 개의 sample 을 대상으로 해당 파일이 어느 악성코드에 해당되는지 ..
-
|Lord of SQL_injection| #7 OrgeWargame Site/SQL injection 2019. 2. 8. 16:24
오늘은 여기까지만 풀고 고등학교 친구들 만나러 가야겠다 7단계 문제 orge 이다. or 랑 and 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것 앞서 풀었던 두 개의 문제를 섞은 Blind injection 문제이다. ( 입력값의 T, F 에 따라 화면이 바뀌는 것을 이용한다. ) or 보다 and 의 우선순위가 높다는 것을 감안했을 때, 우리가 필요한 admin 의 값에 대해서만 접근을 해보자 ?pw='||id='admin 을 넘겨주면select id from prob_orge where id='guest' and pw='' || id='admin' 이 된다. id 가 guest 이고 pw 가 '' 인 경우 또는 id 가 admin 인 경우를 얻어오는 select 문이 된다. 즉..