일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- Snort
- DreamHack
- 보안컨설팅
- 드림핵
- 정보보안기사
- dreamhack.io
- AI
- docker
- 기아
- Python
- 리눅스
- 웹모의해킹
- snort2.9
- 보안기사실기
- 정보보안
- VMware
- NQ5
- 데이터모델링
- 리눅스보안
- 스노트
- NEXUS
- gns3
- 정보보안산업기사
- Bigdata
- 모의해킹
- 유닉스
- 취약점진단
- M1
- GitLab
- Synology
- Today
- Total
목록웹모의해킹 (7)
Security_Analysis
DreamHack.io 의 웹해킹의 세번째 문제 "XSS_1" 를 풀어보자. XSS란 "Cross Site Scripting의 약어로, 공격자가 웹 리소스에 악성 스크립트를 삽입하여 이용자의 웹 브라우저에서 해당 스크립트를 실행하는 공격" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route('/ad..
DreamHack.io 의 웹해킹 두번째 문제 "Session" 를 풀어보자. Session은 간단하게 설명하면.. "서비스가 돌아가는 서버 측에 데이터를 저장, 세션의 키를 클라이언트에게 남겨두고, 브라우저는 필요시에 이 키값을 이용하여 서버에 저장 된 데이터를 사용" {즉, 서버에 데이터 저장하고, 키를 클라이언트에 저장하며, 클라이언트의 키 값을 이용하여 서버에 저장된 데이터를 사용} app.py를 먼저 확인해보자 # app.py # ======================================================== users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } @app.route('/admin') def admi..
DreamHack.io 의 웹해킹 첫번째 문제 "Cookie" 를 풀어보자. Cookie는 간단하게 설명하면.. "사용자의 로컬 컴퓨터에 파일 또는 메모리에 저장하는 작은 기록 정보 파일" {즉, 로그인한 사용자의 로컬 컴퓨터에 저장을 한다} app.py를 먼저 확인해보자 # app.py # ======================================================== users = { 'guest': 'guest', 'admin': FLAG } 로그인 할 수 있는 계정은 "guest", 와 "admin" 계정이 있는 것으로 확인되니까 guest 계정으로 먼저 로그인을 시도해보았다. 로그인 했더니, "Hello guest, you are not admin" 이라는 문구가 출력되었다..