모의해킹

문제admin 계정으로 접속하자!현재 우리의 계정은 다음과 같다. [ID/PW] : doldol / dol1234http://ctf.segfaulthub.com:1129/2/풀이로그인 인증에서 취약점을 찾기 위해서는 인증이 어떻게 구성되어 있는지, 어떤 로직으로 처리되었는지 파악해야 한다. 그 과정 없이는 로직의 허점을 찾는 것이 불가능하다.따라서 가장 먼저 해야 하는 것은 주어진 정보로 로그인을 하는 것이다.POST로 데이터 전송올바른 ID와 PW 값일 때 응답 코드는 302, index.php 로 리다이렉션Response에서 Set cookie: loginUser=doldol → 쿠키로 접근 시, 해당 사용자임을 인식하고 사용자 정보를 담음admin 계정으로 접속하기 위해 쿠키를 변조해야 한다.이를 ..
문제normaltic1 로 로그인하자!현재 우리의 계정은 다음과 같다. [ID/PW] : doldol / dol1234http://ctf.segfaulthub.com:9999/login1/풀이문제에서 doldol / dol1234 를 제공한 데에는 이유가 있다. 이를 통해 해야 하는 것은 해당 정보를 통해 먼저 로그인을 시도하는 것이다. 서비스에 대해 파악하는 것이 우선이 되어야 하기 때문이다. 제공된 로그인 정보를 통해, 로그인 성공 시 사용자와 웹 서버 간 어떤 정보를 주고 받아 웹서버가 이를 처리했는지, 로그인이 어떻게 처리되는지에 대해 먼저 분석해야 한다.→ Burp SuitePOST method로 데이터를 전송보내는 데이터: UserID, Password → 웹 서버에서 검사 후, 일치할 경우 ..
SQL Injection이란?injection: 주입하다, 넣다설계된 SQL 구문에서 사용자 입력값 검증이 미흡하여, 악의적인 명령을 실행하는 임의의 쿼리를 삽입하여 공격할 수 있는 취약점이다.SQL Injection 취약점이 존재할 경우, 인증 우회, 데이터베이스 접근 등의 공격이 가능하기 때문에 데이터 유출, 변조, 삭제 등의 피해가 발생할 수 있다.(예제) ID 조회 사이트연습 사이트를 통해 이해해보자.입력란에 값을 입력하면 그 값은 웹서버로 전달된다. 예) normaltic이를 Burp Suite로 확인해보면 POST로 데이터가 날아가고 있는 것을 확인할 수 있다. Request 최하단을 보면 query=normaltic 이라고 뜬다.이는 WAS가 select * from member where ..
보호되어 있는 글입니다.
자바 스크립트 (JavaScript) 란?자바스크립트는 객체 기반(object oriented)의 스크립트 언어이다.단순한 정적 정보를 표시하는 것 이상으로 웹 페이지에서 복잡한 기능을 구현할 수 있다. 예) 콘텐츠 업데이트, 대화형 지도, 애니메이션 2D/3D 그래픽, 스크롤링 비디오 주크박스 등 표시HTML, CSS, JavaScript프론트엔드 개발은 HTML, CSS, JavaScript를 이용하여 GUI로 변환하고, 사용자와 상호 작용할 수 있도록 한다.표준 웹 기술을 케이크에 비교할 때, 자바스크립트는 케이크의 세 번째 층이라고 할 수 있다.HTML: 웹 내용 작성 및 컨텐츠 구성CSS: 웹 디자인JavaScript: 웹의 동작 구현세 언어의 기능적 차이는 위 이미지와 같다. HTML이 뼈대(..
웹 해킹을 위한 시도 중 하나로는 해킹 툴 사용이 있다. 패킷 조작 프로그램인 Burp Suite에 대해 구체적으로 다뤄보고자 한다.Burp Suite란?PortSwigger에서 개발한 프로그램으로, 웹 진단을 위한 Web Proxy Tool이다.프록시(proxy): 웹 브라우저와 웹 서버 사이 전달을 대신하는 중간자 역할을 수행해당 단어에 대해 버프 슈트라고 부는 사람도 있고, 버프 스위트라고 부르는 사람도 있는데, 정확히는 버프 스위트가 맞는 발음이라고 한다. 많이들 섞어 쓰는 것 같아 보이기도 하고, 큰 의미는 없을 것 같다.버프 스위트는 쉽게 말해 웹 서버로 오고 가는 요청(패킷)을 대신 전달해주는 친구라고 이해할 수 있다.이를 사용하면 웹 브라우저와 웹 서버 사이 오고 가는 패킷을 볼 수 있고,..
공⠀백
'모의해킹' 카테고리의 글 목록
``