IT
-
정보보안컨설팅(모의해킹) 면접 후기 및 팁?!IT 2024. 4. 16. 16:59
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 요즘 면접을 보러 다니느라 블로그 포스팅을 거의 한 달 만에 하는 것 같다. (정신적으로 체력적으로 에너지 소모가 크다.) 오늘은 모의해킹 면접 후기를 적어보려고 한다. 우선 현재 내 스펙은- 전문학사(학은제)- 정보처리기사- 네트워크관리사 2급- 외 2개(워드, 컴활)- 네트워크 엔지니어(4년)포트폴리오- 기술블로그- 모의해킹보고서 이력서 제출은 20~30곳 정도 한 것 같고 그 중에 면접 제의는 8곳 왔고 4군데 면접을 참여했던 후기이다. 최종합격 결과는 총 3곳, KISA에서 인증한 정보보호서비스 전문업체는 2곳 합격하였다. 규모가 작은 회사는 복지가 엄청 좋았으나 네임드가 없..
-
webhacking.kr_Wargame(7)IT/웹 해킹 2024. 3. 22. 15:51
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 flag.docx의 다운로드 파일을 열어 플래그를 획득해야 하는 것 같다. 2. 과정 STEP_1 flag.docx를 클릭하니 접근 거부 메시지가 뜬다. STEP_2 text.txt를 다운로드하니 아이디? 인지 비밀번호? 인지 3가지 값이 나왔다. 뭐에 쓰는 물건일까...? STEP_3 혹시나 ?down= 파라미터에 값을 넣어봤지만 파일이 존재하지 않는다. STEP_4 Burp Suite로 패킷을 가로채 보니 text.txt는 base64로 인코딩 된 주소로 이동해 파일을 다운로드하고 flag.docx는 자바스크립트로 경고 창을 띄..
-
webhacking.kr_Wargame(6)IT/웹 해킹 2024. 3. 22. 15:37
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 "vi 에디터를 이용하여 index.php를 편집하는 중에 전력이 나가 소스코드가 사라졌다."라는 글이 나온다... (어쩌라고) 문제를 보는 순간 어이없었지만 index.php에 뭐가 있을 것 같다는 것을 짐작할 수 있다. 2. 과정 STEP_1 리눅스에서 편집하는 중 파일에 문제가 생길 때(강제종료 등)를 대비하여 수정하던 파일을 swp 파일로 저장하게 된다. index.php를 url에 쳐도 화면에 출력되는 것이 아무것도 없지만. index.php.swp를 넣으면 파일이 다운로드된다. STEP_2 php파일이라 visual st..
-
webhacking.kr_Wargame(5)IT/웹 해킹 2024. 3. 22. 15:18
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 딱 봐도 SQL 인젝션 취약점을 찾는 곳이라고 나와있다. view-source를 한 번 보자. preg match 함수로 GET ['id']에 select, (, 공백, limit, =, 0x 가 들어오면 필터링하는 것을 볼 수 있다. 그리고 no hack이라는 단어가 출력. admin의 no = 2라고 명시되어있다. 2. 과정 STEP_1 여기서 no=1 또는 no=no로 입력해 주면 쿼리가 참이 되면서 where id='guest'에서 guest를 가져와 출력해 주는 화면을 볼 수 있다. STEP_2 맨 처음 Union을 이용하..
-
webhacking.kr_Wargame(4)IT/웹 해킹 2024. 3. 21. 15:22
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 입력 칸이 있고 제출 버튼이 보인다. 뭘 입력해야 하는지 모르니까 view-source를 눌러보자. DB연결을 위한 PHP코드로 보인다. POST id의 값에 \\이 들어오면 공백으로, 싱글쿼터가 들어오면 싱글쿼터 두 개로 치환시키는 함수가 존재한다. 그리고 substr으로 문자열 0번째부터 15번째까지 값을 자르는 함수가 있다. 그리고 sql쿼리 함수에서 id값을 가져오는 쿼리문장에 "id길이가 14보다 작고 POST id값이 들어온다면 1을 가져와라"라고 되어있다. result [0]의 값이 1이 나오면 플래그가 풀리는 것 같다..
-
webhacking.kr_Wargame(3)IT/웹 해킹 2024. 3. 21. 14:25
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 노란 별과 작은 별 두 개가 보인다...? Burp Suite를 켜서 패킷을 보니 함수 mv(cd)가 보인다. mv는 move인 거 같다. if문 첫 번째 코드를 보면 알 수 있다. cd값이 100이면 왼쪽으로 50 이동하는 코드이다. 개발자 도구 콘솔 창을 이용하여 함수를 넣어보자. 2. 과정 STEP_1 문제 푸는 것과는 별개로 작은 별 두 개가 있었는데 갑자기 사라져서 뭐지? 하고 보니까 innerHTML의 문자가 onmouseover로 이벤트 핸들러가 실행되면서 ''로 변경된다. (별 의미 없다.) STEP_2 mv(100)..
-
webhacking.kr_Wargame(2)IT/웹 해킹 2024. 3. 21. 14:09
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 view-source를 클릭하여 접근을 해보자 PHP 코드와 HTML 코드가 보인다. 자세히 보면 중요한 것은 PHP 코드인 것 같다. GET방식 파라미터 id값에 admin을 넣으면 no!라고 출력되고 url decode가 된 GET방식의 id값이 admin이면 GET ['id'] 값으로 인정되는 것으로 확인된다. 그렇다면 admin의 값을 url이중인코딩하라는 의미로 해석하면 될 것 같다. 2. 과정 STEP_1 URL창에 파라미터 id값을 admin이라 넣으니 no!라는 메시지가 출력된다. STEP_2 URL인코딩을 한번 적용..
-
webhacking.kr_Wargame(1)IT/웹 해킹 2024. 3. 21. 13:53
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 1번 문제를 클릭하자마자 접근 거부 경고창이 반겨준다! 경고창을 뚫고 플래그를 획득하는 문제인것 같다. 2. 과정 STEP_1 열자마자 경고창이 떠서 당황했지만 바로 Burp Suite를 켜서 패킷을 살펴보니 스크립트 경고창이 우선 뜨고 '/' 으로 리다이렉트 되는 코드로 구성되어있다. 그 다음 코드는 플래그가 있는 곳으로 이동하는 코드지만 먼저 '/'로 이동하는 바람에 실행이 안되는 것으로 확인된다. STEP_2 문제로 접속할 때 패킷을 붙잡아 클라이언트 측에서 스크립트 코드를 지워주고(또는 주석처리) 패킷을 포워딩을 하면? ST..