일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- DVWA
- ubuntu
- 알고리즘
- firewall
- gosec
- OWASP
- Network
- virtualbox
- 백준알고리즘
- Database
- 자료구조
- MySQL
- juice-shop
- goKart
- gotify
- sqli
- 운영체제
- 데이터통신
- Python
- C언어
- CodeQL
- JSP
- github
- JDBC
- OpenSource
- Codeup
- github action
- SUA
- Juice Shop
- LGTM
- Today
- Total
목록분류 전체보기 (207)
비트(bit)주세요
1. SQL Injection SQL Injection 취약점에 취약한 코드 cmd = "update people set name='%s' where id='%s'" % (name, id) curs.execute(cmd) SQL Injection 취약점에 안전한 코드 cmd = "update people set name=%s where id=%s" curs.execute(cmd, (name, id)) 2. file download (wargame 소스코드 발췌) file dowload 취약점에 취약한 코드 @APP.route('/read') def read_memo(): error = False data = b'' filename = request.args.get('name', '') try: with ..
1. 과제 2. 내용 서버 측에서 위조된 요청을 보내도록 하는 취약점 CSRF(Client Side Request Forgery) : 클라이언트 측의 요청을 변조시킴 -> 웹사이트가 사용자의 웹브라우저를 신뢰함 SSRF(Server Side Request Forgery) : 서버 측의 요청을 변조시킴 -> 서버 측이 내부 자원을 사용자에게 가져다주게 할 수 있음 CSRF : 인증 강화, XSS 대응, Referer 체크 SSRF : 블랙 리스트 방식 사용, 서버와 내부망의 분리 3. 후기 CSRF, SSRF 취약점이 항상 헷갈렸는데, 이번 기회에 차이점을 숙지할 수 있었다. 4. 결론 CSRF, SSRF 공격 사례 찾아보기 CSRF, SSRF 취약점 대응 코드 찾아보기 5. 참고 SSRF 취약점 공부 (..

도전할 문제 https://securitylab.github.com/ctf/uboot/ GitHub Security Lab CTF 2: U-Boot Challenge Securing the world’s software, together securitylab.github.com 1. 환경 세팅 위 링크에 접속해서 하단 부분에 준비해야 할 파일들이 존재한다. 1.1 VSCode 실행 1.2 확장팩 칸에서 codeQL 설치 설치가 완료되면 좌측 카테고리 칸에 [QL]이라는게 생긴다. 1.3 codeQL 실행 폴더 Clone 이 저장소를 clone 하면 된다. https://github.com/github/vscode-codeql-starter GitHub - github/vscode-codeql-starte..

보안문자 우회 : 10초 이내에 10개 이상의 고객 피드백을 제출하십시오. 컴플레인을 작성하는 곳에서 양식을 작성한 다음에 전송한다. 프록시로 요청을 가로채고, Repeater에 보낸다. Send 버튼을 눌러, 요청을 계속 보낸다. 풀렸다.

XXE 데이터 액세스 : 서버 의 C:\Windows\system.ini또는 /etc/passwd서버에서 콘텐츠를 검색 합니다. 문제 요약 : XML 파일로 서버 내부 파일을 참조함 다음과 같이 XML 파일을 만들어준다. 파일을 올리는 곳으로 가서 xml 파일을 선택한 다음에 올려주면 풀린다.

1. 과제 2. 내용 Oracle에서 AWS처럼 Cloud 서비스를 제공한다. 서비스 이용료가 무료라는 장점이 존재한다. 인스턴스 생성 후, 고정 IP를 받아야 한다. 인스턴스를 비활성화 한 후, 활성화하면 IP가 바뀔 수 있다. 그리고 가비아 같은 곳에서 도메인을 구매하였으면, 도메인 구매처에서 네임서버를 oracle cloud로 변경한다. IP가 아니라 서버 이름으로 접속할 수 있다. 언제 어디서든 웹서버를 올려서 접속하려면, Oracle Cloud에서 수신 규칙을 추가 해야한다. 3. 후기 지금까지 서버를 모두 VM, VirtualBox에서 구축하였다. 때문에 서버를 킬때마다 번거로웠다. 하지만 클라우드에 인스턴스를 생성하니, 서버를 조작하기 정말 편해졌다. 4. 결론 1. 클라우드 인스턴스에 Ng..

업로드 유형 : .pdf 또는 .zip 확장자가 없는 파일을 업로드합니다. 파일 업로드를 하는 곳으로 가서, 프록시로 값을 변조하면 될 것 같다. 여기서 진행해보겠다. 노트북에 있는 .zip 파일 아무거나 올리겠다. filename 부분에 zip 파일이 전송되는 걸 볼 수 있다. 확장자를 php로 바꿔보겠다. 그리고 전송하면 성공적으로 풀린다.

투자 회수 시간 : 당신을 부자로 만드는 주문을 하십시오. 비싼거 엄청 주문하고 프록시로 값 바꾸면 될 거 같다. 가장 비싼거 담고, 수량을 추가했을 때 어떤 값이 전송되는지 봐야겠다. 수량이 전송된다. 부자로 만들랬으니, 역으로 돈을 받기 위해서 음수로 값을 바꾸겠다. 바꿨더니 값이 이렇게 바뀌었다. 결제해보자. 결제했더니 풀렸다.

1. 과제 2. 내용 SQL로 프로그래밍하는 느낌이 들었다 여기서 codeQL을 실행할 수 있다. 언어를 고르고 실행한다. 쿼리 실행 및 결과들 3. 후기 C, Java 같은 프로그래밍 언어로 구현하면 매우 쉬워질 코드를 codeQL로 구현하려니 더 어렵게 느껴진다. 아직 codeQL이 익숙하지 않은 탓인걸까. 익숙해져야겠다. 4. 결론 codeQL 기본 쿼리를 익히고, 취약점을 발견할 때는 어떻게 쓰일 것인가 생각해보기 5. 참고 codeQL 문법 문서 https://codeql.github.com/docs/writing-codeql-queries/ql-tutorials/ QL tutorials — CodeQL QL tutorials Solve puzzles to learn the basics of Q..

이상한 암호 : 알고리즘이나 라이브러리에 대해 상점 에 알리십시오 . 암호 알고리즘 알아내서 피드백주면 될듯하다. 암호 알고리즘을 알아내는 건 비밀번호를 변경하는 곳에서 하자. (이전 포스팅을 참고하겠다) 패스워드가 암호화되어 출력되었는데, 해시일 것이다. 복구가 불가능해서 해시로 변환해서 저장한다는 말을 들은 적 있다. 어떤 해시인지 여기서 분석해보겠다. https://www.tunnelsup.com/hash-analyzer/ Hash Analyzer - TunnelsUP Hash type: Bit length: Base: Example Hash Inputs 5f4dcc3b5aa765d61d8327deb882cf99MD5 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8SHA1 ..