반응형

먼저 old-01 문제를 클릭해서 들어가 본다면 다음과 같은 화면을 볼 수 있다.

 

딱히 다른 기능이 없어 보이므로 view-source를 클릭해보자.

 

 

view-source를 클릭하면 다음과 같은 php 소스 코드를 볼 수 있다.

 

위의 php 소스 코드 중 핵심 코드는 다음과 같다.

 

바로 solve(1); 함수를 실행시켜야지 이번 old-01 문제를 해결 할 수 있을것 같다.

 

solve(1); 함수를 해결 하기 위해서는 3개의 if문을 잘 봐야한다.

 

3개의 if문의 조건절에 COOKIE값이 들어가있다.

 

따라서 이번 문제는 COOKIE 값을 이용해야한다는것을 알 수 있다.

 

editthiscookie를 이용하여 COOKIE값을 보게되면 user_lv이라는 이름을 가진 쿠키의 값이 1이라고 셋팅되어 있다.

 

다시 3개의 if문으로 돌아와 첫번째 if문은 숫자인지 아닌지를 판단하는것 같다.

 

여기서 쿠키값은 문자가 아닌 숫자임을 알 수 있다. (Point 1)

 

2번째 if문에서는 user_Iv값이 4이상이면 다시 user_Iv값이 1로 셋팅된다. (Point 2)

 

마지막 if문에서는 user_Iv값이 3보다 크면 solve(1)를 실행 시킨다. (Point 3)

 

3개의 힌트를 조합해보면 user_Iv값은 숫자이며 3보다는 크고 4보다는 작아야 한다.

 

따라서 3.1~3.9로 user_Iv값을 설정해주면 solve(1) 함수가 실행되며 문제를 clear 할 수 있다.

 

반응형

'웹 해킹 > Webhacking.kr' 카테고리의 다른 글

6. old-06  (0) 2021.11.03
5. old-05  (0) 2021.11.01
4. old-04  (0) 2021.11.01
3. old-03  (0) 2021.10.19
2. old-02  (0) 2021.10.18
반응형

오늘은 Galaxy S6를 루팅 해볼 것이다.

 

루팅 하는 이유는 모의해킹 진단 시 필수로 갖추어야 할 환경이다.

 

무조건 테스트 단말기를 구입해서 진행하는 것이 좋다.

 

루팅에 대한 문제점은 다른 블로그가 많으니 이에 따른 불이익은 책임지지 않는다.

 

먼저 루팅을 위해서는 총 4가지 파일이 준비되어있어야 한다.

 

1. 해당 단말기의 통신사와 일치하는 펌웨어

2. TWRP

3. Magisk

4. Odin

 

이렇게 총 4가지가 필요하다.

 

위의 4가지 파일을 정리하자면 다음과 같다.

 

1. G920SKSS3ETJ1 (SKT)

2. twrp-3.3.1-0-zeroflteskt.img

3. Magisk-v23.0

4. Odin3-v3.13.1

 

이렇게 준비해주면 된다.

 

(만약 위의 환경과 맞을 시 댓글을 남겨주시면 공유해드리겠습니다.)

 

위의 파일 중 먼저 테스트 단말기에서 설정을 해주어야 한다.

 

밑에서 이제 설명할 것인데 그림들을 일부러 크게 캡처하였다.

 

하나하나 잘 읽어보도록 하자.

 

 

1. 단말기 설정

 

먼저 설정에 들어가서 제일 밑에 있는 디바이스 정보를 눌러준다.

 

 

그 후 소프트웨어 정보를 클릭해준다.

 

 

그리고 빌드번호를 7번 눌러주면 개발자 모드가 활성화된다.

 

 

뒤로 가기로 다시 설정으로 돌아오면 밑에 개발자 옵션이 새로 생긴 것을 볼 수 있다.

 

개발자 옵션을 클릭해서 들어가 보자.

 

 

개발자 옵션에 들어가면 밑으로 내려가다 보면 USB 디버깅 옵션이 나오는데 이것을 활성화시켜주자.

 

 

 

여기까지 하면 단말기 설정은 끝이다.

 

원래 OEM 해제를 해주어야 하지만 Galaxy S6에는 없다.

 

따라서 USB 디버깅만 활성화해주면 된다.

 

그런 다음 Galaxy S6의 경우는 전원을 꺼준

 

홈버튼이 있는데 홈버튼 + 음향(-) +전원 키를

 

몇 초 누르다 보면바로 다운로드 모드로 들어가 주어야 한다.

 

adb 명령어로는 다음과 같이 입력해도 된다.

 

 

위의 2개의 방법 중 편한 하나를 선택해서 다운로드 모드로 진입해주자.

 

다운로드 모드로 진입하면 다음과 같은 화면을 볼 수 있다.

 

 

 

2. 펌웨어 설치

 

이제 다운로드가 되었으면 펌웨어 설치를 해주어야 한다.

 

이 상태에서 PC와 단말기를 USB로 연결하여 odin을 실행시켜준다.

 

그 후 펌웨어를 하나씩 올려주어야 하는데 펌웨어는 총 4개의 파일로 구성되어있다.

 

 

AP, BL, CP, CSC로 구성되어 있는데 밑의 그림처럼 odin의 BL, AP, CP, CSC 항목

 

차례대로 하나씩 넣어주자.

 

펌웨어 파일을 넣어주기 전 Options에 들어가 "Auto Reboot"를 꼭 해제해주자.

 

 

 

위의 그림처럼 펌웨어 파일을 넣어준 후 Start 버튼을 눌러주자.

 

 

Start를 누르게 되면 이제 펌웨어가 단말기에 새롭게 설치가 된다.

 

이렇게 조금만 기다려주면 다음과 같은 화면을 볼 수 있다.

 

 

이렇게 되었으면 폰에서는 아직까지 다운로드 중...이라는 문구를 볼 수 있는데

 

진행이 안 된 것이 아니라폰을 강제적으로 꺼주어야 한다.

 

폰을 강제적으로 끄는 방법은 음향(-) + 전원 버튼이다.

 

약 7초간 누르면 폰이 강제적으로 꺼진 후 system 설치가 진행될 것이다.

 

그 후 No command라는 문구가 나올 수 있는데 그 이후에 

 

Android Recovey라는 화면이 나온다. (나올 수도 있고 안 나올 수도 있다.)

 

그러면 5번, 6번에 "Wipe data/factory reset", "Wipe cache partition"이라는 것을 전원 버튼으로 클릭하여

 

차례로 5번 Yes, 6번 Yes를 진행해준다.

 

그 후 1번째 "Reboot system now"를 클릭한 후 단말기가 다시 켜지기를 기다리자.

 

 

기다리면 위의 화면처럼 진행해주면 된다.

 

3. TWRP 설치

 

다음은 이제 TWRP를 설치를 해주어야 한다.

 

이는 Magisk라는 루팅 애플리케이션을 설치하기 위해서이다.

 

다시 1. 단말기 설정에 들어가서 꼭 USB 디버깅을 설정을 해주어야 한다.

 

그 후 다시 다운로드 모드로 들어간다.

 

다운로드 모드로 들어간 후 twrp를 받았던 파일을 odinAP부분에 넣어주자.

 

 

 

이렇게 넣어주고 Start를 눌러준 후 다시 폰을 강제 재부팅을 해주는데 여기서부터가 중요하다.

 

Galaxy S6에서 강제 재부팅을 한 후 화면이 꺼진 후

 

바로 홈 버튼 + 음향(+) + 전원 버튼을 누르고 있어야 한다. (중요!!!!!)

 

그러면 다음과 같은 twrp 리커버리지 화면을 볼 수 있다.

 

 

 

4. Magsik 설치

 

이제 리커버리지 화면에서 "Swipe to Allow Modifications"를 옆으로 스와이프 해주자.

 

 

그 후 "Wipe"를 클릭해주자.

 

 

위의 그림에서는 잘 보이지 않지만 "Format Data"를 클릭해주자.

 

 

그 후 "YES"를 입력해준다.

 

 

Yes를 누른 후 화면에서... done이라는 문구가 나오면 된다.

 

그 후 단만기를 USB로 PC에 연결하여 파일을 옮겨준다.

 

 

단말기를 PC에 연결하면 Internal Storage가 보이는데 거기에 위의 두 파일을 넣어준다.

 

(해당 파일도 필요시 댓글로 요청하면 공유해드리겠습니다.)

 

그 후 위의 Up A Level을 클릭 후 sdcard로 들어가 준다.

 

 

sdcard에 들어가면 아까 PC에서 단말기로 옮긴 2개의 파일이 보인다.

 

차례로 설치해주자.

 

 

 

똑같이 Magisk도 설치해준다.

 

 

 

 

이렇게 설치를 다 끝나면 위의 Reboot System을 눌러 다시 폰이 켜질 때까지 기다리자.

 

 

 

5. Magisk 실행

 

폰이 부팅되면 위의 Magisk라는 애플리케이션이 설치되어있다.

 

클릭하면 다음과 같은 문구를 볼 수 있고 확인을 눌러주자.

 

 

 

 

이렇게 설정한 후 설치를 클릭하여 Magisk를 설치해주자.

 

 

 

 

 

이제 Magisk 애플리케이션에 다시 들어가면 다음과 같은 문구를 볼 수 있는데 확인을 눌러주고

 

재부팅을 하면 Rooting이 성공한 것이다.

 

 

 

반응형

'모바일 해킹 > AoS' 카테고리의 다른 글

[Android] NDK란??  (0) 2022.03.09
[Android] Frida 설치  (0) 2022.01.23
Byte Code & Binary Code  (2) 2021.11.09
Android Penetration Testing - Setup  (2) 2021.01.11
Android Penetration Testing - Introduction  (0) 2021.01.11
반응형

아나콘드를 이용하면 파이썬에세 다양한 가상환경을 손쉽게 만들 수 있으며

 

버전에 따른 각종 다양한 이슈를 해결 할 수 있다.

 

 

1. 다운로드 및 설치

 

아나콘다 설치 파일을 다운 받자. (클릭

 

 

자신에게 맞는 환경을 선택해서 설치하면 된다.

 

다른 설치 프로그램처럼 Next만 누르면서 진행하면 된다.

 

하지만 밑의 2개만 확인하고 체크를 하고 넘어가자!

 

 

 

이렇게 하면 설치는 다 끝났다.

 

 

그 후 파이썬을 버전별로 설치 할 수 있다.

 

 

하지만 2점대는 아래와 같은 명령어로 설치해야 한다.

 

conda create -n py27 python=2.7 anaconda

 

2점대 실행은 다음과 같이 명령어를 입력하면 된다.

 

activate py27

 

 

반응형

'기타' 카테고리의 다른 글

[Anaconda] Frida 설치  (0) 2022.01.23
[Java] 자바 JR 설치  (0) 2021.11.06
[Web-proxy] 피들러(Fiddler) 설치 및 사용법  (0) 2021.11.06
[Python] 파이참(Pycharm) 설치  (0) 2021.11.06
Apache 및 PHP 연동  (0) 2020.12.08
반응형

먼저 안드로이드의 Pentesting를 배우기 위해서는 환경을 Setup 해줘야한다.

 

먼저 준비물이다.

 

3가지만 있으면 된다.

 

루팅된 테스트 폰과 PC와 테스트 폰과 PC가 연결 할 수 있는 선만 있으면된다.

 

다른것도 있지만 그건 설치만 하면된다.

 

우선 PC와 테스트용 모바일 폰이 연결이 되어야하며 PC에서 폰으로 명령어를 내리기 위해

 

ADB를 설치해주어야한다.

 

ADB란?

 

Android Debug Bridge의 약자로, Android를 위한 Debugging Tool이다.

 

주로 Debugging 용도로 사용되며 쉽게 설명하자면 PC에서 Android 기반의 Device와 연결하여

 

PC에서 보다 쉽게 Debugging 하기 위해 사용된다.

 

설치는 다음 주소에서 한다. (클릭)

 

 

Windows용을 다운받아 알집을 풀어주자.

 

압축을 풀면 platform-tools 폴더와 함께 다음과 같은 파일이 보일 것이다.

 

 

이제 cmd창에서 adb를 사용하기 위해 환경 변수를 설정해 줄것이다.

 

 

윈도우키를 누르고 "환경" 이라고 검색하면 시스템 환경 변수 편집이 있다.

 

 

여기서 환경 변수를 클릭한다.

 

 

클릭한 후 Path라는 것을 더블클릭하여 아까 설치한 platform-tools 폴더 경로를 입력해주자.

 

 

그 후 cmd 창을 열어 adb라고 입력 해보자.

 

이렇게 adb가 실행되면 PC와 테스트용 단말기가 연결이 가능하다.

 

pc와 테스트용 단말기를 연결하여 adb shell을 입력해보자.

 

이렇게 여러가지 명령어를 cmd 창을 통해 명령 할 수 있다.

 

일단 diva-beta.apk를 설치 해준다. (댓글로 요청시 보내드리겠습니다.)

 

설치 하면 zip 파일 형태인 diva-beta.apk가 보인다.

 

 

해당 경로에서 cmd 창을 열어 adb install diva-beta.apk를 입력해준다.

 

 

위의 명령어는 adb로 apk를 install 설치 한다는 의미이다.

 

이렇게하면 테스트용 단말기에 diva.apk가 설치된다.

 

그리고 pc에서 알집으로 diva-beta.apk를 풀어보자.

 

알집으로 푼 AndroidManifest.xml 파일을 에디터로 열어보자.

 

 

이렇게 알 수 없는 값으로 보인다.

 

그 이유는 APK가 컴파일 된 후 바로 알집을 풀었기 때문에 컴파일된 코드이다.

 

따라서 우리가 눈으로 읽을 수 없다.

 

AndroidManifest.xml 코드를 읽고 싶다면 Decomplie 과정을 진행해야한다.

 

Decomplie 과정을 진행하기 위해서는 apktool이나 JEBDecomplier tool을 사용한다.

 

apktool이란 대표적인 안드로이드 애플리케이션(Android Application) 대상의 리버스 엔지니어링 도구이다.

 

APK 파일을 분석하여 리소스를 뽑아낼 수 있고(디코딩), 코드를 수정하여 다시 재빌드(Rebuild)할 수도 있으며

 

실제로 XML, 이미지 파일, .dex 파일을 포함하여 안드로이드 앱의 주요 소스를 뽑기 위해 가장 많이 사용되고 있는 Tool 중 하나이다.

 

JEB 또한 apktool과 같은 리버스 엔지니어링 도구라고 생각하면 된다.

 

apktool은 여기서 다운로드 받을 수 있다. (클릭)

 

apktool로 Decomplie을 진행 할 때 다음과 같은 명령어를 입력한다.

 

java -jar apktool_버전 d diva-beta.apk

 

 

또한 JEB로 apk를 Decomplie할 때는 JEB에 Decomplie을 원하는 apk를 드래그하면 된다.

 

 

이제 AndroidManifest.xml가 Decomplie 되어 우리가 소스를 다시 분석할 수 있다.

 

 

위의 과정은 우리가 Source Code Level에서 분석할 때 주로 쓰이는 방법이다.

 

이제 App과 서버단에서 통신을 할 때 어떤 데이터를 주고 받는지 분석하기 위해

 

Android Traffic를 잡는 방법을 알아보자.

 

Android Traffic를 잡기 위해서는 Web-proxy를 사용한다.

 

Web-proxy로 대표적으로 burpfiddler가 있다.

 

burp에 대해서는 많은 포스팅이 되어 있으므로 이번에는 fiddler로 기준으로 설명하겠다.

 

fiddler를 설치하고 Tool-Options-HTTPS 탭에가서 밑에처럼 박스를 체크한다.

 

체크할 때 시스템에 인증서를 설치하는데 다 Yes를 눌러주자.

 

 

그 후 Connections 탭에가서 Allow remote computers to connect 박스를 체크를 해주자.

 

그 후 테스트용 폰으로 들어가서 PC의 ip 주소:8888를 입력한다.

 

 

그 후 fiddler 인증서를 테스트 단말기에 설치 해준다.

 

설치 한 후 테스트용 단말기에서 WiFi 항목에서 PC와 같은 네트워크 대역에 있는 WiFi을 클릭 한 후

 

고급탭에서 프록시를 자동에서 수동으로 변경한다.

 

변경 후 프록시 호스트 이름에 PC의 IP를 입력해주고 프록시 포트에는 8888로 입력 후 저장을 누른다.

 

 

 

 

그 후 fiddler에서 보면 테스트 단말기에서 전송되는 패킷을 볼 수 가 있다.

 

여기까지가 DIVA를 풀기 위한 전체적인 Setup 과정으로 보면 되겠다.

반응형

'모바일 해킹 > AoS' 카테고리의 다른 글

[Android] NDK란??  (0) 2022.03.09
[Android] Frida 설치  (0) 2022.01.23
Byte Code & Binary Code  (2) 2021.11.09
Android Penetration Testing - Rooting (Galaxy S6)  (5) 2021.08.27
Android Penetration Testing - Introduction  (0) 2021.01.11
반응형

이번 포스팅 부터는 안드로이드의 Pentesting의 기초에 대해서 배워보자.

 

앞으로 Android 애플리케이션 분석을 시작하는 방법과

 

취약한 애플리케이션 DIVA의 다양한 취약점을 다루는 방법에 대해서 배워 볼 것이다.

 

DIVA는 취약하게 만들어진 Android 애플리케이션을 의미하며

 

기초와 개념을 익히도록 만들어진 애플리케이션을 의미한다.

 

앞으로의 포스팅에서 다룰 몇가지 중요한 것을 살펴보자.

 

1. 애플리케이션 분석 하기 위해 소스 코드를 얻는 방법을 배울 것이다.

 

2. 1번에서 얻은 소스코드에서 취약점을 찾는 방법을 배울것이다.

 

3. apk을 decompiling 하는 방법과 apk을 unzipping의 차이점을 배울것이다.

 

4. kali vm에서 모바일에서 발생되는 트래픽을 분석하는 방법을 배울 것이다.

 

5. 앞으로 다룰 취약점은 다음과 같다.

     i. Insecure Logging

     ii. Hardcoding Issues

     iii. Insecure Data Storage

     iv. Input Validation Issue

     v. Access Control Issue

반응형

'모바일 해킹 > AoS' 카테고리의 다른 글

[Android] NDK란??  (0) 2022.03.09
[Android] Frida 설치  (0) 2022.01.23
Byte Code & Binary Code  (2) 2021.11.09
Android Penetration Testing - Rooting (Galaxy S6)  (5) 2021.08.27
Android Penetration Testing - Setup  (2) 2021.01.11
반응형

지금 연습하고 있는 웹 해킹 사이트 Coding의 마지막 문제이다.

 

문제를 보자.

 

뭐 문제가 "spam checker"라는 문구와 함께 이상한 문자와 입에 입력하는 값이 있다.

 

그대로 복사해서 제출해보자.

 

Timeout이다...

 

뭔지 몰라 해당 페이지의 소스 코드를 보자.

 

 

중요하게 봐야할 것은 setTimeout가 있다.

 

이것을 보아.

 

2초안에 해당 페이지에서 저 값을 시간 내에 입력을 해야하나? 라는 생각이 들었다.

 

이 문제는 쉽다.. 따라서 코드는 따로 업로드 하지 않겠다.

 

저 위의 값만 2초안에 입력하면 끝이다.

 

이것으로 풀고 있던 웹 모의해킹 사이트의 coding 문제를 다 풀었다.

 

(혹시 다른 웹 해킹 사이트 Coding 문제가 있으면 댓글로 알려주시면 감사하겠습니다.)

반응형
반응형

문제를 보자.

 

 

Password를 맞추는 문제인것 같다.

 

index.phps가 아닌 해당 페이지의 소스코드를 보자.

 

 

소스코드를 보면 입력하는 pw의 최대 길이가 3이다.

 

따라서 패스워드의 총 길이는 3자리라는것이다.

 

이제 index.phps 소스 코드를 보자.

 

 

우리가 중요하게 봐야할것은 역시 php 코드이다.

 

<?php
if($_POST[pw])
{
        $password="????";

    if(!$_COOKIE[check]) exit("access denied");

    if(eregi("[^0-9]",$_POST[pw])) exit();
    if($_POST[pw]>1000) exit();

    if($_POST[pw]==???)
    {
        echo("Password is $password");
        exit();
    }

    else echo("Wrong");
}
?>

 

일단 if문에 들어가기 위해서는 pw가 무조건 어떤 값이 들어가야 한다는것이다.

 

그런 다음 if(!$_COOKIE[check]) exit("access denied");라는 코드가 있다.

 

이 코드는 뭘까? 생각을 해보았는데

 

"check"라는 쿠기값이 만약 존재하지 않는다면 exit("access denied"); 가 출력되며 프로그램이 종료된다.

 

일단 123를 입력해보자.

 

123를 입력하면 "access denied"가 뜨면서 종료된다.

 

즉,  if(!$_COOKIE[check]) exit("access denied"); 여기에 코드가 걸려 종료된다는 의미이다.

 

따라서 "check"라는 쿠키 이름을 가진 0이 아닌 값이 존재하고 값이 있어야지만  

 

if(!$_COOKIE[check]) exit("access denied");를 넘어가 프로그램이 종료되지 않는다.

 

만약 if(!$_COOKIE[check]) exit("access denied");를 통과 했다고 가정하면

 

다음 코드를 보자.

 

다음 코드는 if(eregi("[^0-9]",$_POST[pw])) exit(); 이것이다.

 

eregi()를 SQL Injection에서 설명을 따로 자세히했다.

 

eregi() 함수는 문자열을 필터링하는 함수이다.

 

[0-9]는 숫자를 의미하지만 앞에 ^가 있다.

 

^를 의미하는것은 숫자가 아닌 경우 프로그램을 종료시키겠다는것이다.

 

이것으로 보아 우리가 원하는 패스워드는 3자리 숫자이다.

 

이것을 이제 코드로 나타내보자.

 

import requests

for i in range(1,1000):
    print("시도: " + str(i))

    datas = {"pw": str(i)}
    cookie = {'check': '1'}

    get_pw = ("문제 URL")
    html = requests.post(get_pw, data=datas, cookies=cookie).text

    if "Wrong" in html:
        continue
    else:
        print(i)
        print(html)
        break

 

만약 응답 페이지에서 "Wrong"이 발견되지 않는다면 패스워드를 찾았다는 의미이므로

 

시도한 숫자 3자리가 패스워드를 의미한다.

 

프로그램에서 출력되는 패스워드를 입력하면 우리가 원하는 flag 값을 볼 수 있다.

 

반응형

'웹 해킹 > Coding' 카테고리의 다른 글

Coding 2번.  (0) 2020.12.13
Coding 1번.  (0) 2020.12.12
반응형

문제를 보면 다음과 같다.

 

 

처음에 Start라는 버튼이 있다.

 

눌러보면 다음과 같이 페이지가 변한다.

 

 

먼저 자신의 ip가 나오며 패스워드를 입력하는 폼이 있다.

 

여기서 "?"라는 버튼이 있는데 눌러보면 alert되는데 alert된 값을 보면 "1234"가 있다.

 

1234를 입력해보자.

 

 

당연히 1234가 패스워드가 아니다.

 

여기서 봐야할것은 처음에는 1/100이 였다가 1234를 입력한 후에는 2/100이 됬다.

 

위의 결과를 보고 다음과 같은 가정을 세워보면

 

2는 시도한 횟수를 의미하는것이고 100은 100번안에 우리가 원하는 패스워드가 있다는 가정이다.

 

다시한번 "?"를 클릭하여 나오는 값을 입력해보자.

 

 

위의 alert된 값을 입력하니 역시 시도횟수가 1이 증가한 3/100이 되었다.

 

이렇게 수동으로 하면 언젠가는 우리가 원하는 패스워드가 나올것이다.

 

하지만 출제자의 의도는 수동이 아닌 코드를 작성하여 위의 행위를 코드로 하고자 문제를 출제하였으니

 

코드를 작성해보자.

 

import requests

for i in range(1,시도 횟수):
    print("시도 횟수: "+str(i))
    get_pw = ("...../index.php")
    html = requests.get(get_pw).text
    if "onclick" in html:
        cur_pw = (html[html.find("onclick=alert('")+15:html.find("')>")])
        send_pw = ("...../index.php?pw="+cur_pw)
        requests.get(send_pw)
    else:
        break

 

코드 설명은 따로 하지 않겠다.

 

 

반응형

'웹 해킹 > Coding' 카테고리의 다른 글

Coding 3번.  (0) 2020.12.13
Coding 1번.  (0) 2020.12.12
반응형

이번에는 Coding 문제이다.

 

문제를 보자.

 

패스워드를 입력하는 곳이있다.

 

아무값이나 값을 입력해보자

 

당연히 password가 아니기 때문에 "Wrong password"라는 문구를 볼 수 있다.

 

소스 코드를보자.

 

 

뭐 특별한 것이없다.

 

하지만 하나 눈에 보이는것이 있다.

 

바로 "brute_force_me"라는 문구를 볼 수 있다.

 

그 뒤로 바로 sizemaxlength가 나와있다.

 

최대 길이는 4이며 사이즈는 4라는 의미이다.

 

따라서 0001에서부터 9999까지 대입을 해봐야하는것이다.

 

이것이 바로 brute force 공격기법이다.

 

brute force 공격 기법은 조합 가능한 모든 문자열을 순차적으로 하나씩 모두 대입해 보는 것이다.

 

그 야말로 무식하게 암호가 일치할때 까지 모든 경우의 수를 조합해 대입을 시도한다.

 

이론상으론 brute force 공격에 충분한 시간만 주어진다면 (모든 문자에 대한 조합을 시도해 볼 수 있기 때문에) 언젠가는 공격자가 원하는 비밀번호를 맞히게 될 것이다.

 

다만 현실적으로는 암호의 길이와 복잡도의 증가에 따라 공격에 걸리는 시간이 기하급수적으로 늘어나므로 이론상으로는 가능하나 현실적으로는 성공한다고 보기 어렵다.

 

따라서 이것을 손으로 0001~9999까지 대입하면된다.

 

하지만 문제 카테고리가 Coding이기 때문에 code로 brute force을 할것이다.

 

코드는 다음과 같다.

 

import requests

for i in range(1,10000):
    url=(".....?brute_force_me=" + str("{0:04d}".format(i)))
    res = requests.get(url)
    if "Wrong password" in res.text:
        pass
    else:
        print("Password: "+str("{0:04d}".format(i)))
        break

 

코드 설명은 따로 하지 않는다.

 

이렇게하면 우리가 원하는 패스워드를 얻을 수 있다.

 

 

반응형

'웹 해킹 > Coding' 카테고리의 다른 글

Coding 3번.  (0) 2020.12.13
Coding 2번.  (0) 2020.12.13
반응형

하 SQL이 너무 어렵다.

 

그래서 막연하게 쿼리를 짜서 날리는것 보다 눈으로 확인하면서 어떻게 넘어가는지 확인을 하고자 

 

Apache와 PHP를 연동하기로 마음먹었다.

 

근데 Apache버전 8를 설치하는데 자꾸 1067 에러로 실패 하여 Apache 버전 7을 설치했다.

 

다음에도 설치할 일이 생길것 같아 정리를 한다.

 

먼저 윈도우용 PHP와 Apache를 설치해준다. (필요한 분은 댓글로 요청하면 링크를 드리겠습니다.)

 

또한 64비트 윈도우 운영체제이다.

 

1. 먼저 설치는 편하게 C 드라이브 밑에 바로 해준다.

- C:\Apache24

 

2. httpd.conf 설정 파일을 수정해준다.

- httpd.conf 설정 파일에서 ServerName을 자신의 서버 IP 주소에 맞게 설정 ex) ServerName localhost

- httpd.conf 파일은 C:\Apache24\bin에 있다.

 

3. 이제 명령 프롬프트(CMD)를 꼭 관리자 권한으로 실행하여 아파치 서버를 설치 및 등록해준다.

- c:\Apache24\bin>httpd.exe -k install

 

4. services.msc를 실행하여 아파치를 실행 해준다.

- Apache2.4를 클릭하여 시작을 눌러준다.

- 이렇게 하면 아파치 설정과 실행은 끝이다.

- 이제 PHP를 설정해주자.

 

5. 위에서 받은 php도 C 드라이브 바로 밑에 설치해준다.

- C:\PHP

 

6. 압축을 푼 php 폴더에 php.ini-development 파일이 있다 이것을 메모장이나 edit로 열어주자.

- 그런 다음 이렇게 변경해준다.

 

7. 그런 다음 위의 php.ini-development 파일 복사하여  C:\Windows에 복사해준다.

- 굳이  C:\Windows가 아니라 다른곳이어도 상관은 없다.

- 복사한 php.ini-development 파일 이름을 php.ini로 고쳐준다.

 

8. 이제 php.ini과 Apache 서버를 서로 연동시켜준다.

- Apache가 설치 된 폴더에서 httpd.conf 파일을 열어 제일 마지막에 다음과 입력하고 index.php도 추가해준다.

- 그런 다음 c:\Apache24\bin>httpd.exe -k restart 입력

9. 브라우저에서 http://localhost/를 입력

- 아래 처럼나오면 성공.

 

 

반응형

'기타' 카테고리의 다른 글

[Anaconda] Frida 설치  (0) 2022.01.23
[Java] 자바 JR 설치  (0) 2021.11.06
[Web-proxy] 피들러(Fiddler) 설치 및 사용법  (0) 2021.11.06
[Python] 파이참(Pycharm) 설치  (0) 2021.11.06
[Python] 아나콘다(Anaconda) 설치  (0) 2021.01.15

+ Recent posts