Cryptography and network security
[Cryptography and Network Security (IE)](http://book.daum.net/detail/book.do?bookid=ENG6100071263619) 저자 [Forouzan](http://book.daum.net//search/bookSearch.do?advancedSearchYN=y&author=Forouzan) 지음 출판사 [McGraw-Hill](http://book.daum.net/search/bookSearch.do?advancedSearchYN=y&publisher=McGraw-Hill) | 2007-04-01 출간 카테고리 [과학/기술](http://book.daum.net/category/book.do?categoryID=ENG13) 책소개 In this new first edition, well-kno... 글쓴이 평점 ![] (/assets/images/posts/85/ystar_y.gif?rv=1.0.2.GIF)
WowHacker Webgemae level6
안녕하세요. 와우해커 5번 문제에 이어서 6번 문제 풀이를 하겠습니다. 레벨 10까지있나요? 와우해커문제가 끝나면 올드좀비님의 Webhacking.kr도 연재하려니 예쁘게 봐주세요. 6번 문제에 접근하니 달팽이 한마리와 포인트가 1초에 10단위로 빠르게 증가하고있습니다. 타겟 포인트가 “4294967296” 이네요. 이번 문제는 최대한 간다하게 접근하시다. 4294967296의 값을 1초안에 클리어할수있는 10으로 대입하면됩니다. 일단 먼저 소스를 봅시다. 해석을 포기합니다. 흠, 해시값인가요? unescape 괄호 안에 위치하는 문자열은 escape 함수로 문자열을 어떠한 컴퓨터에서도 읽을 수 있게 인코딩한 값이라고 합니다. 렌더링 과정 생각하니 극혐이네요. 해당 문자를 디코딩 할 수도 있으나 클라이언트에서 해석해서 오기 때문에 클라이언트에서 소스 뜯어보면 됩니다. 저는 크롬 기준으로 설명드릴게요. 우선적으로 “4294967296”로 조건이 걸려있는지 확인하고 조건이 없다면 이벤트를 찾아봅시다. 일단 조건 확인 고고! 조건을 찾았습니다. point 변수를 보니 document.wow.WoWPoInT.value 네요. 밸류에10을 대입해줍니다. 키 갑을 얻었어요. next key is IhateCrazyCow.too! 패스, 다음은 레벨 7입니다. URL만 봤을대는 MYSQL 인증 문제네요. 그럼 다음편에봐요 ㅋㅋ. .
ECE's Revenge Plaid CTF 2015 Writeup
Last weekend was Plaid CTF, the annual capture the flag hosted by CMU’s plaid parliament of pwning. Here follows my attempt to explain how I solved the ECE’s Revenge2 challenge. Captf doesn’t seem to have the challenges up yet, so here’s a link to the challenge if you’d like to try it for yourself. Some people on IRC said that they solved the challenge purely with pencil and paper. Really, this is a logic problem and requires thinking about your inputs the simulator was convienent because it aided in calculating intermediary values for you, but you don’t need a simulator to solve the challenge. I was fortunate to have access to proprietary Altera Quartus and ModelSim software to work with the sv file so I could simulate signals and look at the response of various signals without having to go through and calculate values manually with a pen and paper....
Classification of vulnerabilities
** Classification of vulnerabilities ** from Mayur Mehta
HTTP 상태코드
아래의 응답코드를 다 외우는건 인간으로써는 무리입니다. 아래와 같이 큰 부록만 인지하고 디테일한 코드의 정보는 검색을 통해 확인하는게 좋습니다. 1** 조건부 응답 2** 성공 3** 리다이렉션 완료 4** 요청 오류 5** 서버 오류 1XX (조건부 응답) 요청을 받았으며, 작업을 계속한다. 이 상태의 코드는 상태-라인과 선택적 헤더만을 포함하는 임시의 응답을 나타내고 빈 라인에 의해서 종결된다. HTTP/1.0이래로 어떤 1**상태 코드들도 정의 되지 않았다. 서버들은 1XX응답을 실험적인 상태를 제외하고 HTTP/1.0클라이언트로 보내면 안 된다. 100(계속) : 요청자는 요청을 계속해야 한다. 서버는 이 코드를 제공하여 요청의 첫 번째 부분을 받았으며 나머지를 기다리고 있음을 나타낸다. 101(프로토콜 전환) : 요청자가 서버에 프로토콜 전환을 요청했으며 서버는 이를 승인하는 중이다. 102(처리, RFC 2518) 2XX (성공) 이 클래스의 상태 코드는 클라이언트가 요청한 동작을 수신하여 이해했고 승낙했으며, 성공적으로 처리했음을 가리킨다. 200(성공) : 서버가 요청을 제대로 처리했다는 뜻이다. 이는 주로 서버가 요청한 페이지를 제공했다는 의미로 쓰인다. 201(작성됨) : 성공적으로 요청되었으며 서버가 새 리소스를 작성했다. 202(허용됨) : 서버가 요청을 접수했지만 아직 처리하지 않았다. 203(신뢰할...
WowHacker Webgemae level5
이전 ASP 프로젝트가 끝나고, 다시 또 프로젝트에 들어가야 될 것 같아서 블로그 포스팅을 몰아서 하는 것 같다. 각설하고, 4번문제에 이어서 5번 문제풀이를 하겠다. Level.5의 기재되어있는 링크에 접속하면 아래와 같이 이용자의 인증을 필요한다. 서버 메세지가 “admin’s home”이라고한다. 즉, 여기서 말하는 이용자 인증은 관리자 인증을 뜻 한다. 일단 아무런 계정정보가 없으니 취소를 해보자. 서버가 401을 에러를 뱉고있다. “Authorization Required This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn’t understand how to supply the credentials required. Apache Server at webgame.wowhacker.com Port 80” 400대의 에러는 “웹브라우저 측의 요청에러 상태 코드입니다.” 이 중 401에러는 “사용자 인증과 관련된 코드. 401번 상태 코드가 전달되면 웹 브라우저는 사용자에게 아이디와 패스워드를 입력할 것을 요구함. 여기서 제대로 된 계정정보를 입력할 경우 해당 URL로 이동되고, 만일 잘못입력할 경우 403번 상태코드를 발생시킴” HTTP 기본 인증(HTTP Basic Authentication) 기능이 사용됨을 확인할 수 있다. 더 자세한...
Webhacking.kr
중학생때 알게된 webhacking.kr 입니다. 당시에는 엄청 열의를 가지고 한 것 같은데, 시간이 지나니 어린 시절의 제 모습이 귀엽네요. 회원가입을 해야하는데, 로그인 버튼외 회원가입 버튼은 보이지 않습니다. Html 태그를 살펴보니 회원가입 버튼이 부분이 주석처리되어있네요. herf 를 참고하여 회원가입을 진행하면 됩니다. 아이디,패스워드,이메일, 그리고 자신을 해석해달라는 구문의 폼으로 구성되어있습니다. Decode me는 base64로 인코딩되어있는것같네요. 디코딩해주면됩니다. 3번 정도 디코딩하니깐, 아이피 정보가 나오네요. 해당 아이피를 decode me부분에 넣어주고 회원가입하면됩니다. 앞으로 66개의 문제들을 만날수있습니다. 이 중 몇개는 시간이 지남에 따라서 동작하지 않는 문제도 존재합니다.
[Reversing.kr] Reversing.kr - 1번 문제(Easy Crack) 풀이
리버싱관련 문제풀이를 올리겠다고 했었는데, Webhacking관련 워게임도 그렇고 약속을 지키지 못하는것같아서 죄송합니다. 흠, 풀이 연재를 시간을 좀 두고 해야될것같아요. 이번에 프로젝트랑 공부때문에 시간이 없어서 . . 자 각설하고 문제풀이 시작합니다. Easy Crack은 포인트 백점의 문제입니다. 파일 다운로드 후, 실행합니다. 아래와같은 입력폼이 주어지는데요. 임의에 텍스트값을 그냥 넣어서 확인버튼을 눌러봅니다. 그러면 “Incorrect Password” 라는 에러구문을 출력합니다. 이 Easy Crack은 해당 입력폼에 패스값을 넣으라는것같네요. 오키도키 디버깅을 통해, 이 프로그램에서 사용하는 문자열을 찾아봅시다. “Congratulation!!” 문자열이 참조되는 004011B 주소로 이동합시다. 앞에 나온 조건 분기문을 살펴본 결과, 키값확인을 위한 총 3번의 문자비교가 있었습니다.
Hust Hacking Festival 2012 WriteUp
Hust Hacking Festival 2012 WriteUp (풍문으로 들었소) http://festival.hust.net/ 홍대 허스트 hust_20 12_풍문으로들었소.pdf
Codegate-CTF-2015 WrtieUP
https://github.com/ctfs/write-ups-2015/tree/master/codegate-ctf-2015
WowHacker Webgemae level4
요즘 하기 싫은( = 배우고 싶지 않은) ASP 프로젝트 때문에 바빠서 블로그 연재를 못하고 있었습니다. 따라서 요즘, 진행 중이었던 개인적인 프로젝트도 모두 정지 상태입니다. 잡담은 그만하고, 이전 3번 문제풀이에 이어서 4번 문제로 넘어가겠습니다. 이번에는 Authentication 관련 문제인가봅니다. 아래 로그인 폼이 보입니다. 로그인 폼 밑으로는 공지사항이 있는데요. 2번 글을 보면 “Creating anonymous account (guest/guest)” 비회원을 위해 guest 계정을 만들었다고 합니다. 그럼 게스트권한으로 로그인해봅시다. 로그인하니 왠 삽질하는 아저씨가 한명있네요. 왠지 내 미래의 모습을 보고있는것같네요. 먼저 제일 눈에 들어오는건 좌측 사이드메뉴에 “Query” 폼과 “LoginTime” 입니다. 공지사항은 뭐 로그인 전이랑 후랑 별반다를게 없네요. 근데 8월 26일로 찍혀있네요. 오늘 9월2인데. 흠 이게 힌트라는걸까요. 인젝션일까? 하는 기대로 “Query” 폼에 입력하려는 순간 클릭,포커스 이벤트 설정이 되어있었네요. 이전 회원가입과 로그인 폼만드는게 제일 싫었던 저에게 이 문제또한 귀차늠이 느껴졌네요. 일단 쿠키부터 확인합시다. “WOWSESSIONID” 값이 로그인마다 바뀌고있다는걸 알았습니다. “084e0343a0486ff05530df6c705c8bb?value” 공통된 텍스트를 제외한 뒤의 value 가 의미하는것이 무엇일까 생각해봤을때.. 처음에 유추했듯이 시간 관련된 값인 것 같습니다. 64자리 16진수(Hex)코드 32자리의 16진수코드 해당...
Reversing.kr,리버스엔지니어링이란?
리버스 엔지니어링(reverse engineering)에 관련된 사이트입니다. 문제 난이도는 초반에는 쉬운 편이나, 후반으로 갈수록 어려워지는 게임입니다. 지금 제 블로그에 연재중인 webhacking.kr/wowhacker하고 비슷하다 생각하면됩니다. 아래는 Reversing.kr 서비스의 스크린샷입니다. 참고하시면 도움되실것같아서 첨부합니다. 추가로 아래의 리버스엔지니어링에 대한 짧은소개를 적어놨습니다. 이번 포스팅 소개를 마치고, 다음 포스팅부터는 문제풀이를 할 계획입니다. 리버싱이외에도 webhacking.kr,wowhacker 등 웹해킹 관련 문제풀이도 연재하고있으니 참고하시길바라겠습니다. 현재 문제 목록입니다. Easy Crack Point: 100 Easy Keygen Point: 100 Easy Unpack Point: 100 Music Player Point: 150 Replace Point: 150 ImagePrc Point: 120 Position Point: 160 Direct3D FPS Point: 140 Ransomeware Point: 120 Twist1 Point: 190 East ELF Point: 100 Windowskernel Point: 220 AutohotKey1 Point: 130 CSHOP Point: 120 PEPassword Point: 150 Hatelntel Point: 150 SimpleVm Point: 240 AutoHotKey2 Point: 130 x64 Lotto Point: 140 CSHARP Point: 160 Flash Encrypt Point: 240 Metroapp Point: 190 CRC1 Point: 250 Multiplicative Point: 170 CRC2 Point: 280 Adventure Point: 250 CustomShell Point: 220 일단 이 게시물은 리버스 엔지니어링 막 입문하는...
WowHacker Webgemae level3
안녕하세요. 어제 부터 와우해커 문제풀이를 연재하게되었습니다. 추가로 오늘 올드좀비님에 ‘Webhacking.kr’도 함께 연재할 생각이니 참고하시길바래요. 와우해커 문제들은 오래된 문제(?)들이 많지만 ‘Webhacking.kr 신규 문제들이 많이 업데이트된게 많습니다. 2번 문제와 비슷한 게시판 형태입니다. 총 5개의 게시물이 있고, 게시물 하나는 비공개 처리되어있습니다. 아래와 같이 모든 게시물에 첨부파일이 있고, 우리는 저 비공개 처리된 게시물의 첨부파일을 가져오면 될 것 같습니다. 아래는 해당 게시물 번호와 날짜 그리고 첨부파일 경로입니다. “(번호.날짜) 첨부파일” 형태로 생각해주시면 될것같습니다. (01.0.25616200) http://webgame.wowhacker.com/weblevel3/down/b72776c5eb0c5a05a7 188959a49e1f1b.25616200 (02.0.5783350) http://webgame.wowhacker.com/weblevel3/down/28d805e190f11ba1da5 283d494ee8492.57833500 (03.0.78252100) http://webgame.wowhacker.com/weblevel3/down/b08e7acd151d17cbc5 f205edf151d7e7.78252100 (04.0.65272100) http://webgame.wowhacker.com/weblevel3/down/779bbf24b15bb7cb0f 6b51507f0615f4.65272100 (*05.0.85428900) ?? 우리가 주목해야될 부분은 바로 이부분 입니다. (01.0.25616200) http://webgame.wowhacker.com/weblevel3/down/b72776c5eb0c5a05a7 188959a49e1f1b.25616200 (02.0.5783350) http://webgame.wowhacker.com/weblevel3/down/28d805e190f11ba1da5 283d494ee8492.57833500 (03.0.78252100) http://webgame.wowhacker.com/weblevel3/down/b08e7acd151d17cbc5 f205edf151d7e7.78252100 (04.0.65272100) http://webgame.wowhacker.com/weblevel3/down/779bbf24b15bb7cb0f 6b51507f0615f4.65272100 우 4개의 게시물의 첨부파일은 ‘1번 : 오픈기념사진(Size: 55KBytes)’, ‘2번 : 몸매짱(Size: 28KBytes)’, ‘3번 : Hint(Size: 11Bytes) ‘,’4번 : 내사진(Size: 3KBytes)’입니다. 딱히 별다른 의미는 없는것같네요. 위의 첨부파일 링크를 보았을 때 우리는 아래와 같이 유추해볼수있습니다. http://webgame.wowhacker.com/weblevel3/down/???????.85428900 ”?????” 부분을 우리는 해쉬값이라는걸 알수있습니다. 전부 소문자와 숫자로 조합된 32자리의 값으로 MD5로 해쉬되었다는걸 알수있습니다. 그럼 디코딩합시다. http://www.md5online.org/...
The everything in store by Brad Stone
아마존 세상의 모든 것을 팝니다 국내에서는 아마존을 모르는 분들이 참 많은데요. 요즘은 직구 관련해서 아마존 관련 인지도 많이 높아진 것 같은데… 그래도 아직 모르는 분들이 꽤 많더군요. 아마존은 닷컴 버블이 전부터 지금까지 경영하고 있는 참 오래된 회사입니다. 2001년 거품이 붕괴된 뒤, 아마존닷컴은 비즈니스 모델에 대해 의심을 받았지만 2003년에 설립이래 처음으로 연간 이익을 내면서 승승장구하고 있습니다. 현재는 전 세계의 서비스 중이며, 국내에서도 서비스를 검토 중인 걸로 알고 있습니다. ‘제프 베조스를 알다.’ 아마존 닷컴(Amazon.com, Inc)의 오너 제프. 제프의 경영방식은 참 독하고 공격적이라 말할 수 있습니다. 때로는 너무 과감하고 자신의 실수를 절대 용납할 수 없는 성격을 가지고 있습니다. 또 하나는 상황 판단 능력이 너무 좋습니다. 국내 대기업 오너 마인드급의 치킨게임(game of chicken) 선두주자인 것 같습니다. 여기서 제가 독하다고 표현한 이유는 아래와 같습니다. 베조스의 일화 중에 직원이 회의 중에 자신이 출장 갈 곳의 비행기 표를 이코노미에서 비즈니스로 올린다는 말을 듣고 격분해서 “왜 당신은 지금 내 인생을 낭비하고 있지?”라는 발언을 합니다. 이런 발언 말고도 여러...
블로그를 위한 SyntaxHighlighter
01. 필요성 저의 경우 프로그래밍관련 포스팅을 많이 올리기 때문에 특성상 소스코드가 노출이 많습니다. 저 처럼 소스코드가 많이 노출되는 게시물을 이용자가봤을때 가독성이 떨어질수있으므로 소스코드 하이라이트의 필요성을 느낄수있습니다. 설치(?) 라고 표현하기 정도로 민망하지만 지식이 없으셔도 누구듯이 빠르게 적용하실수있습니다. 아래 설치방법 2개만 하시면 됩니다. 참고 : http://alexgorbatchev.com/SyntaxHighlighter/ 02. 설치방법 1) 해당 소스를 복사후 “title” 태그 아래에 붙여넣기 해주세요. <link href="http://alexgorbatchev.com/pub/sh/current/styles/shThemeDefault.css" rel="stylesheet" type="text/css"> <script src="http://alexgorbatchev.com/pub/sh/current/scripts/shCore.js" type=" text/javascript"></script> <script src="http://alexgorbatchev.com/pub/sh/current/scripts/shAutoloader.js" type="text/javascript"></script> <style type="text/css" id="hax0rinfo"> .code code, .code a { font-family: courier, courier new, monaco, monospace !important; } .code .container { padding:0 !important; } .syntaxhighlighter .toolbar { display: inline; float: right; } .article table td { padding: 0 !important; } </style> 2) 다음은 스크립트를 태그를 ‘</body>’ 바로위에 넣어주세요. <script type="text/javascript"> function SyntaxHighlighterBrushPath() {   var args = arguments, result = [];   for(var i = 0; i < args.length; i++)       result.push(args[i].replace('@', 'http://alexgorbatchev.com/pub/sh/current/scripts/'));   return result; }; SyntaxHighlighter.autoloader.apply(null, SyntaxHighlighterBrushPath(   'applescript            @shBrushAppleScript.js',   'actionscript3 as3      @shBrushAS3.js',   'bash shell             @shBrushBash.js',   'coldfusion cf          @shBrushColdFusion.js',...