일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 리눅스보안
- gns3
- AI
- 정보보안산업기사
- 데이터모델링
- DreamHack
- GitLab
- 리눅스
- Snort
- 보안기사실기
- 웹모의해킹
- 정보보안
- 모의해킹
- snort2.9
- Synology
- 취약점진단
- VMware
- 기아
- 스노트
- Bigdata
- Python
- 드림핵
- docker
- NQ5
- NEXUS
- 보안컨설팅
- 정보보안기사
- dreamhack.io
- M1
- 유닉스
- Today
- Total
목록DreamHack (7)
Security_Analysis

DreamHack.io 의 웹해킹의 일곱번째 문제 "simple_sqli" 를 풀어보자. SQL Injection란 "클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식 " app.py를 먼저 확인해보자 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.p..

DreamHack.io 의 웹해킹의 여섯번째 문제 "CSRF_2" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..

DreamHack.io 의 웹해킹의 다섯번째 문제 "CSRF_1" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..

DreamHack.io 의 웹해킹의 네번째 문제 "XSS_2" 를 풀어보자. XSS_1 에 이어져있지만, XSS_1 과는 다른점이 있다. app.py를 먼저 확인해보자 # app.py # ======================================================== def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route('/admin') @app.route("/vuln") def vuln(): return render_templ..