JWT(JSON Web Token) 취약점 악용 (1) - None Algorithm, Algorithm Confusion
·
보안/웹·모바일
주제JWT 취약점 악용 (1) - None Algorithm, Algorithm Confusion JWT 개념에 대한 내용은 아래 포스팅에서 확인 가능합니다.https://so106037.tistory.com/421 JWT(JSON Web Token) 개념주제JWT 개념내용1. JWT 개념JWT(JSON Web Token)는 웹 애플리케이션에서 클라이언트와 서버 간에 정보를 안전하게 전송하기 위해 사용되는 토큰 기반의 인증 메커니즘입니다. 일반적으로 인증, 세션so106037.tistory.com내용1. None AlgorithmJWT의 none 알고리즘은 JSON Web Token에서 사용 가능한 서명 알고리즘 중 하나로, 서명이 없는 JWT를 나타냅니다.{ "alg": "none", "typ": ..
JWT(JSON Web Token) 개념
·
보안/웹·모바일
주제JWT 개념내용1. JWT 개념JWT(JSON Web Token)는 웹 애플리케이션에서 클라이언트와 서버 간에 정보를 안전하게 전송하기 위해 사용되는 토큰 기반의 인증 메커니즘입니다. 일반적으로 인증, 세션 처리, 액세스 제어 메커니즘의 일부로 사용되며, 로그인 사용자에 대한 정보를 담은 클레임(claim)을 전송하는 데 활용됩니다. 2. JWT 배경과거 모놀리식 아키텍처에서는 사용자 인증과 세션 관리를 위해 쿠키와 세션을 주로 사용했습니다. 이 방식에서 서버는 사용자가 로그인하면 세션을 생성하고, 세션 ID를 클라이언트의 쿠키에 저장하여 요청마다 이 세션 ID를 통해 사용자를 식별했습니다. 서버가 세션 데이터를 관리하므로 상태를 유지하는 방식(stateful)으로 작동합니다. 문제점확장성 부족: 서..
Windows Kerberos 악용(Kerberoasting, AS-Rep Roasting)
·
System/침투
주제Windows Kerberos 및 악용 내용Kerberos는 네트워크 인증을 위해 사용되는 보안 프로토콜로, 클라이언트와 서버가 통신할 때 암호화된 티켓을 이용해 신뢰할 수 있는 인증을 제공합니다. Kerberos의 핵심 개념과 티켓 기반 인증 방식, 중앙 인증 서버(KDC)의 역할, 커버로스 인증의 취약한 설정으로 인해 발생 가능한 공격에 대해 설명합니다. 1. Kerberos 인증의 특징티켓 기반 인증비밀번호를 직접적으로 노출하지 않고, 클라이언트가 인증 서버로부터 받은 암호화된 티켓을 사용해 인증을 수행KDC라는 중앙 서버가 인증을 관리Authentication Server(AS) 역할: 사용자의 신원을 확인하고 TGT(Ticket Granting Ticket)을 발급TGS(Ticket Gran..
DLL Search Order Hijacking
·
System/침투
이전에 작성한 DLL 하이재킹 관련 포스팅은 너무 지저분해서 리포스팅합니다. 주제DLL Search Order Hjiacking 개념 및 간단한 실습 내용DLL Search Order Hijacking은 Windows의 DLL 검색 순서를 악용하여, 원래 로드되어야할 DLL 대신 악성 DLL이 실행되도록 유도하는 취약점입니다. 본 포스팅에서는 DLL Hijacking의 개념과 DLL 검색 순서를 설명하고, 간단한 실습을 통해 이를 다뤄보겠습니다. 1. 사전 지식라이브러리: 여러 프로그램에서 공통으로 사용할 수 있도록 만들어진 코드나 기능들의 모음LIB(Static Link Library)프로그램이 컴파일될 때 라이브러리의 함수와 코드가 프로그램에 복사되어 결합DLL(Dynamic-Link Library)..
CVE-2024-4577:PHP-CGI 원격 코드 실행
·
보안/웹·모바일
주제CVE-2024-4577:PHP-CGI 원격 코드 실행 내용CVE-2024-4577는 PHP의 CGI 모드에서 발견된 원격 코드 실행 취약점입니다.더보기[CGI 모드]CGI는 웹 서버와 외부 프로그램(Python, Perl 등)이 상호작용할 수 있도록 합니다. 웹 서버가 HTTP 요청을 받으면, CGI를 통해 외부 프로그램을 실행하고, 그 결과를 웹 브라우저에 반환합니다.해당 취약점은 공격자가 Windows의 "Best-Fit" 문자 매핑 동작을 악용하여 발생하며, 이를 통해 공격자는 PHP 스크립트의 소스 코드를 노출시키거나 임의의 코드를 실행할 수 있습니다.Best-Fit이란, 유니코드 문자를 지원하지 않는 시스템에서 유사한 문자로 매핑하여 표현하는 기능입니다. 해당 취약점은 유니코드 소프트 하이..
DLL Hijacking 실습 (2)
·
System/침투
2024-10-26 짤린거 확인하고 재업함   이전 게시글 [DLL Hijacking 실습 (1)] 에서는원본 DLL이(하이재킹 하려한 타겟 DLL) 함수를 exported하지 않은 단순한 경우를 실습한 것이다. 하지만 실습(1) 게시글 마지막에 서술했듯,컴파일한 DLL에서 여러 함수를 exported하는 경우는 커스텀한 DLL도 해당 함수들을 exported 해야 정상적으로 로드된다. DLL export viewer 등의 도구를 사용하여 정상 dll의 모든 exproted 함수 확인이 가능.해당 DLL과 동일한 형식으로 커스텀하면 정상적으로 로드될 가능성을 최대화할 수 있다    DLL Hijacking 실습 (2)실습환경: windows 10 21H2 64bit실습대상: myprogram.exe실습도..
VirtualBox 클립보드 공유/드래그 앤 드롭 이슈
·
일상X사랑X돈/뜨거운감자
1. [머신 설정 > 클립보드 공유/드래그앤드롭]을 "양방향" 설정은 당연히 함 2. 게스트 확장 설치단지 이 부분에서 문제가 생겼을 뿐이다. VBoxLinuxAddrions.run 실행시 위 사진과 같은 메시지가 출력되었고, 여기서 해결을 봤다.게스트 확장 설치시 커널 헤더를 찾지 못해서 발생한 문제이다. 커널 버전에 맞는 커널헤더 설치 후 게스트 확장을 다시 설치한다# 커널헤더 설치sudo apt updatesudo apt install linux-headers-$(uname -r)# 게스트 확장 설치sudo /mnt/cdrom/VBoxLinuxAdditions.run# 재부팅sudo reboot  VBoxClient 정상설치 확인. 해결
reversing.kr - ransomware
·
카테고리 없음
todo: key 찾기  1. 동적분석run.exe는 패킹되어 있는 것으로 추측됨리핵원에서 얻은 꿀팁으로 OEP 찾음(하드웨어 BP) 2. 문자열 찾기OEP 점프 후 Key 문자열 찾아서 이동. 쭉 내려가보자- printf(), scanf() 확인- 아래에 fopen("file",rb),  printf(), exit(), fseek(), ftell().... 확인가능더보기대충 뭐하는 애들인지 검색해봄 fopen(file, rb) - 파일명 "file"를 읽음fseek()- 쓰기 모드로 전환하는 느낌ftell()- 스트림의 위치 지정자의 현재 위치를 구함- 현재의 위치로 파일 위치 포인터를 설정? rewind- 스트림의 위치 지정자를 맨 처음으로 설정 (fseek(stream, 0, SEEK_SET) 과 ..