웹해킹

웹해킹/DVWA

DVWA 브루트 포스 - 방어법

지금까지 DVWA 브루트 포스의 공격을 시도해 보았다... 이러한 브루트 포스 공격을 당하지 않기 위한 방패.. 방어법에는 무었이 있는지 한번 DVWA를 통해 알아보자! DVWA의 security수준을 medium으로 한 번 올려보자. 올린 후 브루트 포스 메뉴로 들어와 오른쪽 하단의 view Source를 눌러서 코드를 한 번 살펴보자 눌르면 소스를 살펴보면 아랫부분에 else{ //lodin failed 라고 주석이 달린 부분을 잘 살펴보자 sleep(2); 라는 함수가 적용되어 있다. 이 sleep()은 입력한 값만큼 기다린 후 그 다음 코드를 실행하는 함수인데 이러한 sleep(2) 가 코드에 삽입되게 되면 브루트 포스 공격방식에 큰 영향을 끼치게 된다 예를 들어 브루트포스 총 공격 문자양이 18..

웹해킹/DVWA

DVWA 브루트 포스 - 딕셔너리 공격

이번 글에서는 딕셔너리 공격에 대하여 실습을 해본다! 딕셔너리 공격이란? -> 공격자가 미리 사람들이 password로 자주 사용하는 문자열들을 리스트로 정리해놔 그 리스트 데이터들만 가지고 브루트포스 공격에 대입하여 공격을 시도하는 방식 보안을 그리 중요시 하지 않고 간단하거나 흔한 비밀번호를 설정해 놓았다면 이러한 공격에 당할 위험이 크다... 그렇다면 바로 실습을 진행해보자 딕셔너리 공격 실습 칼리리눅스로 실습을 진행중이라면 터미널에 텍스트 편집기를 이용해 /usr/share/john/password.lst 파일을 열어보자 (ex: gedit /usr/share/john/password.lst ) 이 파일을 열어보면 이런식으로 자주 사용되는 password들의 리스트가 저장되어 있다. 만약 보안을 ..

웹해킹/DVWA

DVWA 브루트 포스 - 이론과 공격

DVWA 브루트 포스 브루트 포스 공격이란? ->다른말로 무차별 대입 공격이라고도 함, 조합 가능한 문자열을 모조리 하나씩 다 대입해보는 공격방식 자원만 충분하다면 성공확률이 100%인 공격 방식 DVWA 실습 DVWA와 버프스위트를 이용하여 브루트포스 공격을 실습해보자. 실습환경- 칼리리눅스 2019.1 , XAMPP로 DVWA환경 구축 사이트를 살펴보니 로그인화면이 나타나있다. 공격을 하기전에 일단 먼저 우리는 admin이라는 ID를 알고있다는 가정을 하고 문제에 접근하여보자. ID에 admin을 입력하고 비밀번호에는 aaaa를 입력해보았다 당연히 유효하지 않은 로그인이라는 문자가 나타난다. 그렇다면 우리가 브루트포스 공격을 사도할 때 이렇게 일일이 비밀번호를 입력하며 공격을 시도해야 할까? 우리는 ..

웹해킹/Webhacking.kr

Webhacking.kr 27번(old) 풀이

webhacing.kr 27(old) webhacing.kr 27번 문제는 SQL injection와 관련된 문제로 보여집니다. 사이트에 들어가니 SQL INJECTION이라고 대문짝만 하게 써져있다. SQL 인젝션이란 SQL명령어에 개입할 수 있는 문자를 넘겨줌으로써 , 임의의 행위를 수행하는 행위를 말한다. 한번 input에 아무런 문자나 삽입하여보자. 0도넣어보고 아무런 문자도 넣어보았다. 그와중에 1이란 숫자를 삽입하니 guest라는 문구가 나타난다. 한번 ‘라는 문자를 넣어보았다. query error라는 문구가 나타난다. 한번 소스코드를 살펴보자 SQL INJECTION

웹해킹/Webhacking.kr

Webhacking.kr 26번(old) 풀이

webhacing.kr 26(old) webhacing.kr 26번 문제사이트에 접속해봅시다. 사이트에 들어가면 덩그러니 view-source만 나타나 있습니다. 한번 소스를 살펴봅시다 소스를 살펴보니 GET방식으로 id를 받아와 첫번쨰 if문에서 id의 값이 admin이라면 no! 라는 문구를 출력해주는 것으로 보여집니다. 그뒤를 보면 GET방식으로 받아온id값을 urldecode하여 그 값이 admin이라면 문제가 풀리는 것으로 보여집니다. 한번 admin이란 값을 urlencode하여 GET방식으로 부여하여 보도록 하겠습니다. 부여하여 보면 틀렷다는 문구가 나타납니다. 곰곰히 생각해보고 코드를 살펴보니 url인코딩을 한값을 GET방식으로 주면 그 순간에 인코딩 한값이 자동으로 한번 디코딩되어 부여가..

웹해킹/Webhacking.kr

Webhacking.kr 25번(old) 풀이

webhacing.kr 25(old) webhacing.kr 25번 문제 사이트에 접속해봅시다. 사이트에 처음 들어가니 hello world란 문구가 보인다. 사이트를 잘 살펴보니 GET방식으로 hello라는 파일을 불러온 것으로 보입니다. 사이트에 여러가지 php파일이 존재한다는 점이 나타나 있고 그중 hello를 GET방식으로 열어준 것으로 보여 집니다. 우리는 flag를 알아야 하므로 주소창에 hello를 flag로 바꿔봅시다. 입력을 하면 FLAG is in the code 라는 문구가 나타납니다. 코드를 아무리 살펴보아도 찾을 수 없었습니다. 인터넷 검색을 통해 힌트를 찾아 보았습니다. php://filter를 이용하여 문제를 풀어야 한다고 합니다. PHP 필터는 사용자 입력과 같은 안전하지 않..

HoyiTT
'웹해킹' 카테고리의 글 목록 (2 Page)