@ 정보 / 원서접수 / 합격자발표

https://kisq.or.kr/ : 여기 다있음. 편의상 사진 첨부할게요(2016 시험일정)

 

 

 

아래는 합격자 현황. 합격자수가 10% 미만도 있습니다 ; ㅎㄷ

 

 

 

책 선택을 잘해야 좀 더 효율적으로 공부를 할 수 있는데

저는 알기사로 공부를 하고 있습니다

꽤 정리가 잘되어있습니다 (간혹가다 이상한 오타가 있는것 빼고는..)

 

 

 

이색깔.. 2015년도 껄로 2016년 시험준비중.

사실 2015년도에 시험볼라했다가 책만 사놓고 딴짓함.

이건 정보보안기사 출제율.

이걸보고 출제율 높은걸 위주로 공부하시면 될듯합니다

 

 

@ 산업기사와 기사비교

- 산업기사는 80문제이고 기사는 100문제이다.

- 추가된 20문제는 '정보보안 관리 및 법규'라는 과목 때문이다.

- 시간이 촉박하면, 쉬운문제부터 버릴건 과감히 버리고 시작.

- 출제율을 살펴보니 기사는 실무위주(ex 공격기법 등) 산업기사는 개념(이론)위주인 것 같다.

- 합격기준은 동일하다. 과락(과목 당 40점 이상)이 있고, 전 과목 평균 60점 이상이여야 한다.

 

 

출제기준 범위는 따로 파일을 첨부하겠습니다

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

CCNA 덤프 공유

자격증 2016. 8. 31. 12:47

CCNA 덤프 공유합니다

 

 

1.jpg

200-120.vol1.egg


200-120.vol2.egg


CCNA 덤프200-120.pdf


블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

@Easy Steganography( 200 ) 풀이

 

 


''''쉬운'''' 스테가노그라피 문제 라고 써있습니다.
패스워드의 길이 = 30 이라고 써져있어서
처음에 패스워드가 Doyouknowaboutsteganography?:) 인줄 알았습니다.
이게 딱 30개여서...
그래서 나름 이 스테가노피 툴 저 스테가노피툴 이거저거 많이 깔았습니다.
하지만 아니더군요 전부..안되더군요.

일단 모든 파일이든 WinHex 파일로 열어 봅니다.

 

 

 

 
png포맷이고 음... 이런식으로 쭈욱 보았습니다.
But!!

 

 


혹시나 하는 마음에 저 인증값처럼 보이는 스트링의 길이를 재보았고
재보니까 30글자 여서, 인증을 해보니까
인증이 되었습니다.


헐 뭐지 했던 문제입니다.


블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

@ View Sourcecode ( 1 , 2 포함 ) ( 100 , 100 ) 풀이

 

1번.

 

2번.

 

 

 

문제와 같이 HTML을 볼 수 있는 관리자 도구 또는 오른쪽 클릭 소스보기를 해보면

1번 문제는 금방 풀 수 있다. 

 

2번문제도 똑같이 접근해봤지만.... 소스코드에 안써있다........

대신 HTML page로 frame 연결되어 있는데 그 페이지를 가도 아무것도 나오지는 않는다. 

 

여기서 소스코드 발동!!!!

 

이 소스코드를 보면 주석처리 된 부분이 있다

주석처리 된 부분은 알수 없는 문자들이 쭈욱 이어져 있다.

 

중요한 부분은 바로 

<script language="JScript.Encode"> 부분

이 부분을 보면 엄청난 힌트를 얻게 되어서 빠밤 하면 문제가 풀리게 된다. 

( 기타 궁금한점은 구글링... )

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

@Decode strange bill ( 200 )

 

문제를 읽어보면 이 bill을 읽을 수 있냐고 물어보는데

 

문제페이지를 가면 이 bill이 뭔지 알 수 가 없다. 소스코드를 확인해보고 

그림을 다운해보자!

 

 

위와 같은 그림이 다운 받아지는데.

 

이게 QR코드 같이 보이면서도 아닌거 같기도 하고 참 애매하다.

 

그럼 이미지 파일이 있으므로 구글의 이미지 검색을 해보자 

구글을 잘 이용하는게 포인트... )

 

만약 귀찮다면 : 

http://www.han-soft.com/releases/barcode2d/documents/b_datamatrixecc200.html

 여기를 참조하자


 

정사각형 모양과 직사각형 모양이 둘다 있는 2차원 코드라는 것을 알 수있다

 

따라서 2차원 코드를 해석하는 프로그램을 이용하면 쉽게 답을 알아낼 수가 있다.

( 모든것은 스마트폰에 .. )

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

@All Roads Lead to Rome ( 100 ) 

 

로마자가 막 쓰여있는 문제라니... 이건 너무 뻔하다. 

 

1.jpg


 

 

로마자를 숫자로 그대로 바꿔보면

 

80 97 115 115 119 111 114 100 32  105 115 32 ( 앞에 일부분만 바꾼 내용 ) 

이 값들을 보면 숫자가 제일 큰 것이 115 정도로 볼 수 있고 거의 다 비슷 비슷 한 숫자가 나열되어있는 것을 알 수 있다. 

따라서 숫자를 문자로 바꾸는 규칙! 에 의해서 

 

Password is 가 나오게 되고

 

이후 나머지 숫자들을 계속 번역하다보면 답을 알 수 있게 된다.

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

국내

    • 총 50개의 문제 - 암호학, 스테가노그래피, 웹, 네트워크, 리버싱, 포렌식
    • 운영 : Cherishcat, Bluebird
    • 총 35문제 - 웹, 시스템, 암호학, 리버싱, 코딩, 게임
    • 운영 : blueh4g
    • 총 27문제 - 웹, 스마트폰, 포렌식, 네트워크, 암호학
    • 운영 : app@nate.com
  • BOF 원정대(http://bit.ly/98Lme8)
    • 총 30문제
    • 초급→고급 버퍼오버플로우 문제들
    • 운영 : 해커스쿨
  • KISA 해킹 방어장(http://sis.or.kr)
    • 시스템, 네트워크, 어플리케이션, 윈도우, 중소기업, 디지털 포렌식
    • 운영 : KISA
    • Basic 리버싱 20문제
    • Advanced 리버싱 18문제
    • 악성코드 분석 8문제
    • 암호학 2문제
    • 운영 : 코드엔진

국외

  • smash the stack (http://smashthestack.org/)
    • smash the stack 안에 여러 종류의 워게임이 있음
    • IO, LOGIC, BLACKBOX, TUX, CTF, BLOWFISH, APFEL, AMATERIA
    • 총 93문제
    • 자바스크립트, 자바 애플릿, 암호학, exploits, cracking, 프로그래밍, 인터넷, 스테가노그래피
  • codelab Gruyere
    • Web Application Exploits and Defenses
    • 웹 해킹 기초기술들을 따라하기 식으로 경험해 볼 수 있음
    • 취약점이 있는 홈페이지를 온/오프라인(다운로드)으로 제공함
    • 더 다양한 기술이 소개되지 않아 아쉬움

 

 

출처 : http://hackwiki.maru.net/doku.php?id=hackingwargame:%EC%9B%8C%EA%B2%8C%EC%9E%84_%EB%AA%A9%EB%A1%9D

 

 

 

 

 

 

 

@ 리버싱

- CodeEngn : http://codeengn.com/

- Reversing.Kr : http://reversing.kr/

- WoWHacker Binary : http://webgame.wowhacker.com/?ty=2

 

@ 웹

- webhacking.kr : http://webhacking.kr/

- WoWHacker Web : http://webgame.wowhacker.com/?ty=1

 

@ 시스템

- Pwnable : http://pwnable.kr/

- Smash The Stack : http://smashthestack.org/

- HackerSchool BOF 원정대 : http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=31840

- Exploit-Exercises : https://exploit-exercises.com/

 

@ 포렌식

- Network Forensics Puzzle : http://forensicscontest.com/puzzles

 

@ 종합 문제

- Wargame.kr : http://wargame.kr/

- Hack-ME : http://hack-me.org/

- SuNiNaTaS : http://suninatas.com/

- XCZ : http://xcz.kr/

- KISA 정보보호 해킹방어 훈련장 : https://sis.or.kr/

- OverTheWire : http://overthewire.org/wargames/

- HackThisSite : http://www.hackthissite.org/

- Net-Force : https://www.net-force.nl/challenges/

- CTFAgain : http://ctfagain.kr

 

@ 기타

- PythonChallenge : http://pythonchallenge.com

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,


[webhacking.kr] Challenge 2번(500) 문제풀이

 

 

 

 

첫 화면을 보니 홍길동(?) 으로 보이는 사람이 명상을 하고 있네요

이 페이지에서 힌트를 얻어 보고자 소스를 한번 열어 봤습니다..

 

 

소스를 열어보니 웬 주석처리 된 시간이 있네요

일종의 힌트 같습니다

하지만 일자는 같지만 현재시간하고는 다르다는 것을 알 수 있습니다.

 

그리고 소스를 자세히 들여다보니

어떤 좌표에 admin/ 이라는 링크가 걸려있군요..

저부분이 심상치 않네요

 

페이지안에 특정한 좌표를 클릭하면

admin 페이지로 넘어간다는 소리 같습니다.

 

 

 

 

어디있나 했더니 바로 이 '' 머리 부분을 클릭했더니

admin 페이지로 들어갈 수 있었습니다

역시 범상치 않아 보이는군요..

 

용머리 부분을 클릭해서 admin 페이지에 들어온 모습입니다

 

무언가 로그인을 해야 될 것 같습니다만

SQL injection 을 시도해보았지만 쉽지 않네요

 

흠.. 힌트를 다른데서 구해봐야 겠군요

 

다시 홍길동 아저씨가 명상하고 있는 페이지로 돌아와

다른 부분에서 힌트를 얻어 봅시다..

 

ABOUT / MEMBERS / RESEARCH 등의

다른 페이지에 들어가 보았지만

힌트를 얻을 수 없었던 와중에 BOARD를 눌러보니!!

 

 

 

 

요런 모습을 볼 수 있었습니다

oldzombie 님께서 반갑게 인사를 해주시는군요

 

저기에 무언가가 있어 보입니다

일단 한번 들어가봅시다..

 

 

 

들어가보니 비밀글이라며

수상한 이 있고 쿼리를 보내라는군요... 흠

 

이 부분에서 쿼리를 날리면 뭔가 얻을 수 있을것 같습니다만

 

어떻게 쿼리를 보내지.. 하던 와중에 쿠키값을 보니

 

 

(Cooxie 툴을 이용함 )

 

 

세션ID를 나타내는 PHPSESSID 와

time이라는 수상한 값이 들어가 있네요..

 

이 time이라는 것이 방금전 소스에서 보았던 시간과 연관이 있어 보입니다..

time값을 이용해 injection을 시도해 보았습니다

 

 

 

그랬더니 방금전 메인화면에 소스부분에 주석처리된 시간부분이 수정되었습니다

DB와 연동이 되어있는 듯 보입니다

 

이부분을 통해 전 Blind SQL Injection을 시도해봤습니다

 

10.png

 

방금전과는 다르게 참(1=1)인 값을 넣어봤더니

 

 

주석처리 된 시간이 다시 수정되어있네요..

 

(1=1)일 때는 시간 뒤에 부분이 1로 나타나고

거짓(1=0)일 때는 시간 뒤에 부분이 0으로 나타나고 있는 것을 확인할 수 있으며

 

이 취약점을 통해 Blind SQL Injection을 통한 공격을 수행할 수 있었습니다

 

하지만

테이블 명을 알 수 없어 여러번의 뒤적뒤적 거리며 삽질을 하던 끝에...

 

 

테이블명을 확인 할 수 있었습니다

 

 

bbs 페이지의 테이블명 : FreeB0aRd

 

admin 페이지의 테이블명 : admin

 

 

테이블명도 알아 냈으니 password를 알아내 보겠습니다..

 

time 쿠키값 뒤에 and(select length(password) from FreeB0aRd)=1 을 추가한 뒤

 

 

소스를 확인해보면 ..

 

 

 인것을 확인 할 수 있는데

그러므로써 password는 9글자라는 사실을 알 수 있었습니다

 

이와 같은 방법으로 admin 역시 password의 길이를 알아 낼 수 있었으며

 

FreeB0aRd : 9자리

admin : 10자리

 

password의 길이를 알아 낼 수 있었습니다

 

이제 password를 substring과 ascii를 통해 글자를 한글자씩 비교하며 password를 알아내보겠습니다

하지만 이 방법은 너무 노가다 방식이라 (ascii 코드만해도 한두개가 아니므로 비추천)

 

저는 다른 블로그를 참고하여

 파이썬(Python)을 이용해 코드를 짜서

패스워드를 알아낼 수 있었습니다

 

(참고사이트 : http://rootnix.in/80)

코드공유 : [webhacking]ch2_PythonCode.zip

 

 

 

이런식으로 password를 알아 낼 수 있었습니다

패스워드는 모자이크 처리..

 

admin 역시 똑같은 방법으로 해봅시다

 

 

이제 패스워드를 두개 모두 알아냈으니 클리어 해봅시다..

 

게시판의 게시글에 얻어낸 비밀번호를 입력해보니..

 

 

 

 

admin manual 이 나오는데 이것은 그냥 텍스트가 아니고 링크가 걸려있는 파일입니다

이것을 다운 받습니다..

 

다운받아서 압축을 풀어보려 하니..

 

 

이건 뭐지..? 하는 순간

admin password가 떠오릅니다

 

admin page에 가서 패스워드를 입력하면

 

manual 패스워드를 알 수 있고

manual 압축을 풀게 되면..

 

 

 

 

password를 알아 낼 수 있었습니다..

 

blind sql injection을 할 수 있느냐 없느냐가

이 문제의 관건이었던것 같습니다

500점 짜리라 그런지 난이도가 조금 있군요msn030.gif

 

어쨋든 2번문제 기분좋게 Clear!!

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,


webhacking.kr

Challenge 1번문제

 

 

Challenge 테이블에서 1번(200점)문제를 클릭하면 이런 화면이 나오게 되는데

index.phps라고 써져 있는 부분이 무언가를 담고 있는듯 표시 되어있네요

 

저 수상한 부분을 클릭했더니..

 

 

문제 페이지의 소스를 자세히 보여줍니다

if(!$_COOKIE[user_lv]) 라고 쓰여져 있는 부분이 왠지 수상쩍습니다

 

쿠키값에 의한 비교문 같아보이는군요

좀더 아래를 내려다 보니..

 

 

 

이런 부분이 있네요

이건 누가봐도 '너희는 쿠키값을 변조해야 됨' 이라고 말하는 듯 싶습니다

 

근데 살짝내려다 보니

 

 

비교문이 또 있네요

user_lv이 6과 같거나 크 1로 만들어 버린다는 이야기 같군요.

 

밑에는

user_lv이 5보다 크면 @solve();

아마도 이 @solve(); 함수가 실행이 되면서 문제가 클리어 되는 듯 싶습니다

 

자 그럼 쿠키 변조 문제니

저는 Cooxie 툴을 이용하여 문제를 풀어보도록 하겠습니다.

 

Cooxie 가 없는 분들을 위해 파일첨부 해 드립니다 사용법은 아시리라 믿습니다.

(의심안하셔도 좋습니다 해로운것은 안넣었으니까요)

 

 

다운로드 :  Cooxie_Toolbar.zip

 

 

 

 

Cooxie 설치 후 툴바가 추가되면 해당페이지에서 이런 모습을 보실 수 있습니다

아까 소스에서 봤던 user_lv이 보이는군요

이것을 수정해서 문제를 클리어 하면 될 것 같습니다.

 

6보다는 작게.. 5보다는 크게..

 

그러면 5.5?????

 

 

user_lv를 5.5로 수정한 후

F5(새로고침)을 하면....

 

 

Clear 하게 됩니다(저는이미 클리어 되어있어서 이런화면이)

1번 문제인 만큼 간단한 문제였네요

간단한 쿠키 변조가 200점이나 하다니..

 

꿀 이네요

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,

1.jpg



 

Webhacking.kr의 로그인 페이지

 

 

로그인 페이지에

회원가입 버튼이 없네요 신규유저는 사용하지 말라는건가..msn030.gif

 

webhacking.kr(웹해킹.kr)에는 가입조건이 있습니다

숨겨진 Register 버튼을 찾아서 가입을 해야 하는데

 

기본적인 웹해킹 지식을 갖추고 도전을 하라는 이야기 같군요

하지만 가입방법

 

 

 

 

운영자 올드좀비님의 공지에도 올라와있듯

공개하지 않도록 하겠습니다.. (하지만 구글링하면 널린)

정 안되셔서 댓글남기시면 자세히 힌트 넣어드려요 ㅎ 

 

 

 

 

어쨋든 여차 저차 하면

Register 버튼이 나타나게 됩니다

 

 버튼을 누르게 되면 회원가입 폼이 나타나게 되는데

저는 이미 가입이 되어있어 버튼을 누르면 alert창이 나오면서 다시 되돌아오는군요

 

아마도 Webhacking.kr 한 IP당 한 계정인것 같습니다 참고하시길..

 

어쨋든 이제 우리는 챌린지 0번문제(가입문제)를 풀고 Webhacking에 접속하게 됩니다.

 

 

 

 

Webhacking.kr의 첫화면 이고 2초정도 기다리면 메인페이지가 나타납니다

 

 

 

 

메인 화면 모습이고,

자유롭게 채팅을 나누고 있네요. 

그럼 우리는 여기서 Challenges 를 눌러 바로 문제를 하나씩 풀어보도록 하겠습니다 ~ msn040.gif

 

 

 

 

이런 화면이 나타나게 되는데 각 스코어별 문제들과

문제 클리어시 이런색으로 색칠이 되어 하나씩 풀어가는 재미가 있습니다 ㅎ

 

이상 Webhacking.kr에 관한 소개 글 이었고

다음 글에서 1번 문제부터 차례대로 문제를 풀어 보도록 하겠습니다

 

블로그 이미지

Diano.

http://www.diano.kr / 이사하는중 /

,