integer underflow 취약점
int형 자료형은 최소, 최대값이 존재
-> -9223372036854775808 < int <9223372036854775807
--> 입력값으로 최소값넣고, -1만큼 더 넣으면 최대만큼 값 가져올 것
python str.format 취약점
->
{test.__init__.__globals__[secret][flag]}
url chk
게시판 번호가 파라미터 등으로 전송되는 지 확인
- 파일 다운로드 링크 확인
-> source code 보기로 주석 등 확인(파일 다운로드 링크 등)
상대 경로 등을 이용해서 최상위 폴더에서 /etc/passwd 파일 다운 등 사용
-> url~/download_url?name=../../../etc/passwd
확인
url parameter 변조
source code 보기 이용 -> 버튼 클릭시 실행되는 함수 확인, parameter 확인
특정 날짜 값같은 거 확인/변조 진행
document.getElementByName('date')[0].value='특정날짜' ('2022-07-06')
함수 내용변경해서 진행
sql injection
취약한 테이블명 등 확인
따옴표, 띄어쓰기 등 확인
source code보면 테이플명등 나올 수도 있음
union sql 문 진행
1/**/union/**/select/**/1,content,content,content/**/from/**/테이블명/**/-- 이런식으로 sql injection 실행
jpg 스테가노그래피
jpg 이미지에 영향을 주지 않는 영역에 은닉 데이터 확인
이미지파일 hxd로 까보기
eoi marker 뒤에 데이터는 앞에 데이터에 영향x
바이너리 데이터를 text로 변환후 base 64 디코딩 등 이용
app0~ app15 marker 뒤부터 sofo marker 전까지 영역은 임의의 데이터 추가 수정 삭제되어도 이미지 특이사항 x -> 같은 방식으로 가져오기
pptx exif 메타데이터 확인
ppt의 숨겨진 이미지의 원본획득 필요
ppt파일의 확장자를 zip으로 바꾸어서 압축해제 진행
image파일 확인해보기
해당 파일의 메타데이터 확인해보면 값나올 수도 있음
만든이, 너비, 높이 등
값 전달 코드
from pwn import *
p = remote("x.x.x.x",port번호)
p= recvuntil(b"(yes of no_ : ") //마지막 출력문
p=sendline(b"yes")
answer=['각종 val','val2']
def round(ans):
p.recvuntil(":")
p.sendline(ans)
p.recvline()
if __name__ == "__main__":
for i in range(2):
round(answer[i])
'Web_Hacking' 카테고리의 다른 글
XSS(Cross Site Scripting) (0) | 2023.03.06 |
---|---|
SOP(Same Origin Policy) (0) | 2023.01.13 |
CSRF (0) | 2022.09.16 |