일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 인공지능
- Over The Wire
- 웹해킹
- system hacking
- 사이버보안
- SQL Injection
- 웹개발
- lord of sqlinjection
- root me
- burp suite
- CTF
- overthewire
- 테크트렌드
- web hacking
- geminipro
- WebHacking
- hackthissite
- write up
- 프로그래밍
- 개발자
- web-server
- Bandit
- 웹해킹 기초
- 코딩
- webhacking.kr
- XSS GAME
- 정보보안
- sql injection bypass
- pythonprogramming
- Wargame
- Today
- Total
목록해킹/Web hacking (35)
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지

코드 분석?php // $_GET['lv'] 값이 설정되어 있는지 확인합니다. if($_GET['lv']){ // 데이터베이스 연결 함수 호출 (구체적인 내용은 정의된 dbconnect() 함수에 따라 다릅니다). $db = dbconnect(); // $_GET['lv']에 SQL injection 방지 필터링 적용. // select, or, and, (, ), limit, ,, /, order, cash 등의 키워드와 공백, 탭, 따옴표가 포함되어 있으면 프로그램 종료. if(preg_match("/select|or|and|\(|\)|limit|,|\/|order|cash| |\t|\'|\"/i",$_GET['lv'])) exit("no hack"); // 필터링된 $_GET['lv'] 값을 사용하..

webhacking.kr old-42번 문제를 들어가면 위와 같은 table구조가 나오게 된다. 일단 download를 하나씩 눌러보았다. test.txt 쪽의 [download]는 test.txt를 다운로드할 수 있었고 flag.docx는 Access Denied라는 alert가 발생했다. 그래서 개발자 도구를 열어 소스코드를 검사해 보았다.그랬더니 test.txt의 앵커 태그에서는 "?down=dGVzdC50eHQ="라고 되어 있었고 밑에 flag.docs의 앵커 태그는 그냥 "Access Denied"가 실행되게 해 놓았었다. 따라서 flag.docx를 얻기 위해서는 test.txt의 앵커 태그를 수정해서 flag.dcx를 다운로드하면 되겠단 생각이 들었다. 그런데 저기 "dGVzdC50eHQ="이..

VM에 접속하면 이렇게 생긴 화면이 나온다. 코드를 다운로드 받아서 코드를 살펴보자.index.php 파일DOCTYPE html>html lang="en">head> meta charset="UTF-8"> title>Markdown Editortitle> link rel="stylesheet" href="css/styles.css"> script src="https://cdn.jsdelivr.net/npm/marked/marked.min.js">script>head>body> div class="container"> h1>Upload and Edit Markdown Filesh1> form action="upload.php" method="post" e..

🔒 Cross-Site Scripting (XSS) 완벽 가이드: 기초부터 고급 방어 기법까지안녕하세요, 보안 전문가 여러분! 오늘은 여전히 OWASP Top 10에서 중요한 위치를 차지하고 있는 XSS 취약점에 대해 심도 있게 다뤄보려고 합니다. 📌 최근 트렌드와 중요성 2023년에도 여전히 발생하고 있는 XSS 취약점. 특히 최근 某 대형 이커머스 플랫폼에서 발생한 stored XSS 취약점으로 인한 개인정보 유출 사고는 우리에게 큰 경각심을 주었습니다. 🎯 XSS의 기본 이해 XSS는 크게 세 가지 유형으로 구분됩니다: 1. Reflected XSS ```javascript// 취약한 예시app.get('/welcome', (req, res) => { res.send(`환영합니다, ${r..

문제의 화면이다.'Content is not the only part of an HTTP response!'번역하면 '콘텐츠만이 HTTP 응답의 일부는 아닙니다!' 콘텐츠만이 HTTP 응답의 일부가 아니라는 게 무슨 뜻일까?바로 burp suite를 사용해 패킷을 잡아 보았다.응답을 보내자 다음과 같이 답변이 왔고 여기서 'Header-RootMe-Admin : none'이라는 게 있었다.이것을 Request에 추가한 뒤에 'none'을 'admin'으로 수정해서 다시 응답을 보냈다. 그러자 다음과 같이 패스워드 값을 주게 되었다!

슬슬 해킹스러운 문제가 나오는 구만!이라는 생각이 드는 문제였다. 문제 사이트에는 이렇게 ip주소를 입력하는 입력창과 제출 버튼이 나와있다. 이번 문제도 burp suite를 사용하여 패킷을 받았다. 이렇게 되어 있었고 ip 입력창에 127.0.0.1을 입력하고 다시 패킷을 받아 보았다... 그랬더니.. 이렇게 ip=127.0.0.1이 생기고 결과 값이 반환되었다.문제의 이름이 PHP-Command injection 인 만큼 이번 문제의 힌트와 해결할 수 있는 방법은command injection을 사용하는 것이다. 이 문제에서 명령어 주입(command injection)이 발생할 수 있는 이유는 다음과 같다.사용자 입력 검증 부족:이 코드에서 사용자는 ip 필드에 임의의 값을 입력할 수 있으며, ..

Admin is really dumb...관리자는 정말 멍청하네요...ㄷㄷ... 챌린지 화면이다. Wrong user-agent: you are not the "admin" browser!잘못된 사용자 에이전트: "관리자" 브라우저가 아닙니다!이라고 한다... 바로 burp suite로 패킷을 잡아보자 User-Agent가'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36' 라고 한다. 이걸 'admin'으로 수정해서 send 해서 Response를 받아보았다.... 그랬더니 이렇게 'Welcome master'이라는 문장과 함께 Password값이 ..