일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 리눅스보안
- snort2.9
- Python
- 취약점진단
- 정보보안산업기사
- 정보보안
- 스노트
- Snort
- 웹모의해킹
- dreamhack.io
- M1
- 리눅스
- 보안기사실기
- 기아
- 드림핵
- 데이터모델링
- Synology
- Bigdata
- 유닉스
- GitLab
- VMware
- AI
- 정보보안기사
- NQ5
- gns3
- docker
- 보안컨설팅
- DreamHack
- 모의해킹
- NEXUS
- Today
- Total
목록분류 전체보기 (59)
Security_Analysis
======================================================================================2024. 06. 25 글 내용 추가 댓글에 어떤 훌륭하신 분께서 무결점에 대해 지적을 해주셨습니다. 제가 알고 있던 무결점이라는 내용은 디스플레이에 한정된 것이 아닌 모니터 전반에 대해 무결점이라고 판단하고 글을 작성했었습니다. 너무 감사하게도 어떤 분께서 제가 쓴 글을 읽어보시고, 좋은 지식을 전달해주셨습니다. 모니터에 한해서는 조금 다른의미를 가지고 있다고 해주셔서, 바로 구글 및 네이버에 검색해보니 '무결점' 이란 모니터에 있어서는 디스플레이에 있는 '픽셀' 에 관련된 용어라는 것을 알게되었습니다. 댓글에서 적어주신 것처럼 불량화소, 암점,..
DreamHack.io 의 웹해킹의 일곱번째 문제 "simple_sqli" 를 풀어보자. SQL Injection란 "클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식 " app.py를 먼저 확인해보자 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.p..
DreamHack.io 의 웹해킹의 여섯번째 문제 "CSRF_2" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..
DreamHack.io 의 웹해킹의 다섯번째 문제 "CSRF_1" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..