[BugBountyClub] Open Redirect
·
Hacking/Web
Open Redirect 취약점 이란?리다이렉트 될 대상 URL을 사용자 측에서 조작하여 서버에서 설계한 URL을 방문시키는 게 아닌, 사용자 측에서 요청한 URL 페이지로 이동이 될 수 있어, 악의적인 사이트로 요청할 수 있어 Unvalidated Redirect and Forward(검증되지 않은 리다이렉트와 전달)로 불리기도 한다. Open Redirect 문제풀이 (Exercise 1)사용자 입력란에 임의의 데이터 삽입 시 URL에 파라미터(redirect_url)에 입력된 것을 확인 파라미터 값에 URL 주소 삽입 시도 타 사이트로 리다이렉트 된 것을 확인 Open Redirect 문제풀이 (Exercise 2)페이지 내 검색란이 소스 확인소스내에 "here" 클릭 시 리다이렉트 되는 것을 확인..
[HackTheBox] UnderPass Writeup(daloradius 취약점)
·
WarGame/HackTheBox
[HTB] UnderPass (설명)daloradius RADIUS(Remote Authentication Dial-In User Service) 서버 관리 및 모니터링을 위한 웹 기반 관리 인터페이스이며, 해당 서버 취약점을 통해 내부 시스템 침투하는 문제였으며, 내부 침투 후 "Mosh" 도구에 대한 관리 미흡으로 발생된 취약점으로 권한 상승까지 발생됨.Mosh-Server란?SSH의 대체 기능을 제공하는 원격 접속 도구[HTB] UnderPass  (Write-Up)대상 서버 포트 스캔 시 22(SSH), 80(HTTP) 서비스 포트가 열려 있는 것을 확인웹 서비스 접근 전 상세 정보 수집을 위해 다른 스캔 도구로 스캔 시 "UnDerPass.htb" Hosts 파일에 추가해야하는 것을 알 수 있고..
[DreamHack] Find The Lost Flag (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DVTA] Sensitive data in memory(메모리 내 민감 데이터 저장)
·
Hacking/CS
Sensitive data in memory(메모리 내 민감 데이터 저장)메모리 내 민감 데이터가 저장되어 있는 경우, 단말기 분실 및 프로그램 로그인 후 부재 상황에 제 3자가 메모리 추출을 통해 민감 정보가 외부로 유출될 수 있어 위험할 수 있음 등록되어 있는 계정으로 로그인"frida" 도구를 통해 동작중인 DVTA PID 값(18708) 확인- 명령어: frida-ps |  grep -i dvtaPython으로 개발된 fridump 코드를 통해 PID 값이 18708(DVTA)인 프로그램 메모리 추출- 명령어: python3 fridump3.py -r -s 18708메모리 내 민감 정보(아이디, 비밀번호) 평문으로 노출되는 것을 확인할 수 있음 대응방안메모리 내 민감정보 평문으로 저장되지 않도록 ..
[DreamHack][wargame.kr] strcmp (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack][wargame.kr] login filtering (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] random-test (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] ex-reg-ex (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] Flying Chars (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[TryHackMe][Blue] (writeup)
·
WarGame/TryHackMe
Blue문제 카테고리: Windows 공격 기본난이도: 완전 초급문제 개요: Windows 취약한 서비스를 통한 내부 Flag 값 추출하는 문제  정보수집"nmap" 도구를 통해 타겟 IP 포트 정보 수집 및 NSE 스크립트 파일을 통해 취약한 서비스 내 CVE 값에 대한 정보를 수집1. 타겟 도메인의 전반적인 항목에 대한 스캔 - nmap --script=default [IP]2. 서비스 영향을 미치지 않을 대역폭을 이용하여 네트워크 정보 스캔 - nmap --script=safe[IP]3. 특정 스크립트 파일을 통한 서비스 취약점 스캔 - nmap --script=[NSE 파일] [IP]    수집한 정보를 기반으로 웹 서비스 공격수집한 CVE 값을 통해 메타스플로잇 내 해당 exploit 실행 시 ..