오늘은 웹 프록시 도구중 아주아주 유명한 버프 스위트에 대해 알아보겠습니다.이야기 했듯 버프 스위트는 웹 프록시 도구인데 여기서 프록시란 무엇일까요?초등학교를 다닐 때 서로 크게 싸운 친구 A와 B가 있고 그 사이에 친구 C가 있을 때, A와 B 사이에서 C가 말을 대
노말틱님이 제공해주신 사이트를 통해 Burp Suite를 이용해서 플래그를 얻는 간단한 연습을 해보겠습니다. Burp Suite Prac1
이번 포스팅에선 인증 우회에 대해 이야기해보겠습니다.인증 우회는 간단하게 말하면 로그인을 우회하는 방법이라고도 할 수 있겠습니다.이러한 방법에는 쿠키를 변조하거나, 아니면 직접 url에 접근해서 페이지를 이동한다거나 하는 여러 방법이 있겠지만 그 중에서도 특히 SQL
UNION은 SQL select 쿼리문에서 쿼리문을 하나 더 붙여줄 수 있는 것을 의미합니다. 그런데 select문 하나를 더 써서 뭐가 좋은걸까요? 그건 바로 다른 테이블의 값을 가져올 수 있기 때문입니다. 게시판이나 우리가 볼 수 있는 데이터들은 보여주기 위한 테이
이번에는 정보가 보여지는 경우에 데이터를 추출할 때, 원하는 값만 추출하기를 해보겠습니다.이런 정보들 중 이름이 doldol인 데이터만 추출해보려합니다.조건을 설정하기 위해 컬럼 이름을 알아야할 것 같습니다. 그러니 컬럼 개수를 알아보겠습니다.order by 4까지만
이번 포스팅에서는 normaltic님께 제공받는 인증 우회 문제에 대한 풀이를 해보겠습니다. Get Admin admin으로 접속해야하는 문제이고, doldol이라는 ID와 dol1234라는 비밀번호가 제공됩니다. 일단 정보가 필요하기 때문에 로그인까지 해보고 히스토리
이전에 했던 UNION SQLI는 화면에 select한 결과가 출력되는 경우에 사용한다고 말했었습니다. 이번에는 결과가 Error 메시지로 출력이 되는 경우에 사용할 수 있는 Error Based SQLI에 대해 사이트에서 실습하며 알아보겠습니다.Error Based
이번에는 Blind SQLI에 대해 알아보겠습니다.select문에 대한 결과를 눈에 보이게 출력해주면 UNION SQLI, 에러 메시지를 출력해주는 경우에는 Error Based SQLI였습니다. Blind SQLI는 결과값을 출력해주지 않는 경우에 사용하는 SQLI입
SQLI를 활용할 때 관점을 바꾸는것이 상당히 유효하다는 것을 깨달았습니다.어떤 일을 하든 다양한 관점으로 보는 것은 중요하고, 그것은 여기에서도 똑같았습니다.먼저 SQLI를 할때 가장 중요한 것은 생각해서 머리로 그려보고 실행하는 것입니다. 단순히 여기에 쿼리가 먹히
SQLI의 사용법은 계속 알아봤지만 대응 방법도 중요합니다. 이번에는 대응 방법에 대해 알아보겠습니다.직역해보면 준비된 상태라고 할 수 있습니다. 이 방법은 예를 들면 어떤 입력값을 받으면 select \* from member where id='?'라는 쿼리에 ? 부
이번에는 웹 해킹하는 방법 중 XSS에 대해서 알아보겠습니다. XSS XSS는 Cross Site Scripting으로 X는 약자가 아니라 Cross 즉 꼬인 모습을 표현하는 글자입니다. XSS는 지난번에 했던 SQLI와는 다르게 서버가 아닌 클라이언트측에서 스크립트
이전에는 XSS로 단순히 alert(1)을 활용한 경고창만 띄웠었는데 이번에는 단순히 스크립트가 들어간다는 확인이 아니라 쿠키를 탈취해보겠습니다. 탈취는 노말틱 실습 페이지에 있는 것을 사용해 실습해보겠습니다. 우선 해당 실습
개발자 도구를 통해 객체에 접근하는 방법과 그것을 이용한 XSS에 대해 적어보려합니다.먼저 DOM은 Document Object Model, 문서 객체 모델로 브라우저에서 사용하는 객체 모델이라고 보면 됩니다. XSS 방식을 사용하다 보면 필요한 데이터를 가져올 때 해
실습 사이트에서 Basic Script Prac 문제풀이를 해보겠습니다.해당 문제는 Reflected XSS 취약점을 찾아서 링크로 만들어 관리자가 링크를 누르면 Flag를 얻을 수 있는 문제입니다.마이페이지를 보니 개인 정보 부분에 ssdd로 현재 접속한 id와 동일
CSRF 공격은 Cross Site Request Forgery의 약자로, 공격자가 사용자로 하여금 '서버에 요청을 하게 만들어' 공격하는 방식이고, CSRF 공격은 링크를 활용해서 공격합니다. 또한 CSRF 공격은 XSS공격과 잘 어울리는 공격으로 같이 사용되는 경우
CSRF 공격이란? CSRF 공격은 Cross Site Request Forgery의 약자로, 공격자가 사용자로 하여금 '서버에 요청을 하게 만들어' 공격하는 방식이고, CSRF 공격은 링크를 활용해서 공격합니다. 이번 실습 사이트는 CSRF 공격을 통해 관리자가 링크
이번에는 인증과 인가의 개념과 취약점에 대해 알아보겠습니다.인증은 그 사람이 본인이 맞는지 확인하는 작업이라고 보면 됩니다. 예를 들면 로그인을 하기 위해서 비밀번호를 입력하고, 본인이 맞는지 확인하기 위해 핸드폰으로 인증번호를 받아 입력하는 것 등이 인증이라고 보면
인가 취약점에 대한 ctf 문제를 풀어보겠습니다.아이디와 비밀번호가 주어지고, 미사일 발사 버튼을 클릭하면 되는 예제입니다.버튼을 클릭해야되는데 버튼이 없습니다. 이상하니 히스토리 부분을 찾아보겠습니다.버튼 부분이 주석처리되서 보이지 않는 거였습니다. 응답을 가로채서