농소
간단한 인젝션 공격 및 상품 가격을 변조하는 공격을 해보고자 합니다 해당 웹 쇼핑몰은 취약점이 있는 쇼핑몰로 정보보안 교육용으로서 해당 이미지를 사용하여 실습해보겠습니다. 우선 프록시 프로그램인 Burp Suite를 실행시키고 intercept를 off로 해둡니다. 우선 쇼핑몰 메인 페이지 입니다. 회원가입 없이 간단하게 injection을 해봅니다 해당 쇼핑몰의 로그인시도 질의는 SELECT ID,PW FROM USER WHERE ID=' ' AND PW=' '로 되어있습니다 앞서 말했듯이 공부용으로 만든 사이트 이므로 이러한 질의는 injection 공격에 아무런 방어책을 설정하지 않았기 때문에 쉽게 공격에 노출이 됩니다. [ ID = 1' or 1=1# ] // #은 DB에서 주석을 의미 [PW =..
[ dark_stone ] 문제를 보시면 문제푸는 요령은 전 문제와 동일합니다.차이점은 remote bof를 통해서만 권한을 딸 수 있는데요nc를 이용하여 외부에서 공격해주시면 되는 문제입니다. 이전 문제와 동일하게 우선 가젯들을 모아봅시다. ppr 가젯 0x080484f3 strcpy's plt = 0x8048438printf's plt = 0x8048408 printf's got = 0x0804984c system = 0x007507c0이제 system의 주소와 동일한 값들을 1바이트씩 찾아봅니다. 가젯들을 전부 모았으니 정리해 봅시다 0x7507c0 :printf's plt = 0x8048408= "\x08\x84\x04\x08"printf's got = 0x804984c= "\x4c\x98\x04..
[ evil_wizard ] 이번에는 fake ebp를 막았고 고맙게도 문제에서 //healing potion을 주었네요system함수를 이용해 쉘을 실행시키면 권한이 상승할 것입니다.힌트로 GOT overwriting을 이용하라고 나와있네요 코드 제일 밑에 수행되는 printf함수의 GOT를 system GOT로 변환하면 될것 같습니다.그러기위해선 고정값이 되는 지점에서의 값을 strcpy를 통해서 GOT를 변경해야하는데요system의 got값을 가르키는 주소를 찾아야 strcpy를 할 수있는데 아쉽게도 그런값을 가지고 있는 곳은 없습니다.그러면 어떻게 해야하느냐?변하지않는 영역의 값을 살펴봐 1바이트씩 해당 코드를 찾아 strcpy를 해주면 됩니다. strcpy를 4번 해주면 되겠네요하지만 여기서 문..