본문 바로가기

Web_Hacking

web_hacking

integer underflow 취약점

int형 자료형은 최소, 최대값이 존재

 -> -9223372036854775808 < int <9223372036854775807

--> 입력값으로 최소값넣고, -1만큼 더 넣으면 최대만큼 값 가져올 것

 

python str.format 취약점

 -> 

{test.__init__.__globals__[secret][flag]}

 

url chk

게시판 번호가 파라미터 등으로 전송되는 지 확인

 - 파일 다운로드 링크 확인

 -> source code 보기로 주석 등 확인(파일 다운로드 링크 등)

상대 경로 등을 이용해서 최상위 폴더에서 /etc/passwd 파일 다운 등 사용

-> url~/download_url?name=../../../etc/passwd

확인

 

url parameter 변조

source code 보기 이용 -> 버튼 클릭시 실행되는 함수 확인, parameter 확인

특정 날짜 값같은 거 확인/변조 진행

document.getElementByName('date')[0].value='특정날짜' ('2022-07-06')

 

함수 내용변경해서 진행

 

sql injection 

취약한 테이블명 등 확인

따옴표, 띄어쓰기 등 확인

source code보면 테이플명등 나올 수도 있음

union sql 문 진행

1/**/union/**/select/**/1,content,content,content/**/from/**/테이블명/**/-- 이런식으로 sql injection 실행

 

jpg 스테가노그래피

jpg 이미지에 영향을 주지 않는 영역에 은닉 데이터 확인

이미지파일 hxd로 까보기

eoi marker 뒤에 데이터는 앞에 데이터에 영향x

바이너리 데이터를 text로 변환후 base 64 디코딩 등 이용

app0~ app15 marker 뒤부터 sofo marker 전까지 영역은 임의의 데이터 추가 수정 삭제되어도 이미지 특이사항 x  -> 같은 방식으로 가져오기

 

pptx exif 메타데이터 확인

ppt의 숨겨진 이미지의 원본획득 필요

ppt파일의 확장자를 zip으로 바꾸어서 압축해제 진행

image파일 확인해보기

해당 파일의 메타데이터 확인해보면 값나올 수도 있음

만든이, 너비, 높이 등

 

값 전달 코드

from pwn import *

p = remote("x.x.x.x",port번호)
p= recvuntil(b"(yes of no_ : ") //마지막 출력문
p=sendline(b"yes")

answer=['각종 val','val2']

def round(ans):
 p.recvuntil(":")
 p.sendline(ans)
 p.recvline()
 
 if __name__ == "__main__":
  for i in range(2):
    round(answer[i])

'Web_Hacking' 카테고리의 다른 글

XSS(Cross Site Scripting)  (0) 2023.03.06
SOP(Same Origin Policy)  (0) 2023.01.13
CSRF  (0) 2022.09.16