일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- THM
- SQLi
- FTZ
- php
- over the wire
- BANDiT
- Leviathan
- php To Do List
- privilege escalation
- tryhackme
- active recon
- php file upload
- active reconnaissance
- Cryptography
- Authentication
- War Game
- Recon
- file upload
- php login page
- Reconnaissance
- 파일 업로드 취약점
- sql injection
- access control
- ssrf
- OS Command Injection
- Server Side Request Forgery
- php 로그인 페이지 만들기
- php 파일 업로드하기
- overthewire
- Cookie
- Today
- Total
목록전체 글 (242)
R's Hacking Daily Log
http://natas1.natas.labs.overthewire.org "You can find the password for the next level on this page. but rightclicking has been blocked!" natas0과 비교했을 때, 크게 달라지진 않았지만 마우스 우측 클릭을 사용하지 못한다고 한다. 우측 클릭을 해보니 정말 안되는... 그렇다면, F12 key를 사용해보자. 다행히도, F12 key는 사용할 수 있었다. natas0과 동일하게 Elements 부분에서 html tag들을 살펴보면, 중간에 주석처리되어있는 비밀번호를 볼 수 있다.
http://natas0.natas.labs.overthewire.org username: natas0 password: natas0 "You can find the password for the next level on this page." 해당 문구 외에는 아무런 정보가 없으니 일단 개발자 도구를 켜본다. Elements 부분을 확인해보니, 중간에 주석처리로 password가 나와있다!
What is OS commnad Injection? shell injection이라고도 하는 OS command injection은 웹 보안 취약점으로 application을 실행하는 server에서 임의의 OS 명령(command)을 실행하여 일반적으로 application과 모든 데이터를 손상시킬 수 있다. Execution arbitrary commands user가 특정 상점에 item 재고가 있는지 없는지 확인할 수 있는 shopping application을 고려해보자. 이 정보는 아래와 같은 URL을 통해 접근한다. https://insecure-website.com/stockStatus?productID=381&storeID=29 재고 정보를 제공하기 위해서, application은 다양..
Authentication vulnerabilities 적어도 개념적인 측면에서 인증 취약점은 가장 이해하기 쉬운 이슈 중에 하나이지만, 동시에 보안과 인증의 명확한 관계성을 봤을 때, 가장 중요한 이슈에 속한다. 잠재적으로 공격자가 중요한 데이터 및 기능에 직접 접근하는 것을 허락할 뿐만 아니라 공격할만한 추가적인 측면을 노출시키게 된다. 이러한 이유로 일반적인 보호조치를 우회하는 걸 포함하는 인증 취약점을 이용하고 확인하는 방법을 배우는 것은 필수적인 기술이라 할 수 있다!! what is authentication? Authentication이란 user or client의 신원을 입증하는 과정으로, 그들이 주장하는 사람이 실제로 그들이라 보장할 수 있게 하는 것을 포함한다. website는 설계상..
Wed Security Academy은 Topic과 간단한 Lab으로 구성되어있다! Directory Traversal에 관련된 lab을 풀어보자 1) File path traversal, simple case lab에 대한 간단한 설명이 기재되어있고 Access the lab을 누르면 lab page가 나타난다 Burp suite를 이용해서 lab page를 intercept 해보았다. 맨 윗줄을 보니 Get Method인 HTTP request임을 알 수 있다. 쭉 살펴볼 필요도 없이 바로 옆에 filename에 대한 내용이 적혀있는 걸 볼 수 있다. 이 부분을 이용해 /etc/passwd 파일을 요청하자 일단 /var/www/images라는 기본 경로에서 얼마나 들어가야 /etc/passwd 파일이..
Directory Traversal이란? file path traversal이라고도 불리는, 공격자가 application에서 돌아가는 서버의 임의 파일을 읽을 수 있도록 하는 웹 보안 취약점이다. application의 code와 data, back-end system에 대한 자격, 중요한 운영 시스템 파일들이 대상이 될 수 있으며, 경우에 따라 공격자가 다음의 것을 할 수 있게 된다. 서버의 임의 파일을 작성 어플리케이션의 데이터나 동작을 수정 서버의 전체 통제권을 Get! Reading arbitrary files via directory traversal 세일을 하는 상품의 이미지들을 띄우는 쇼핑 어플리케이션이 있다고 가정해보자! 여기서 상품의 이미지는 아래와 같이 HTML의 image tag를 ..
PortSwigger products help more than 65,000 professionals - at over 16,000 organizations - to secure the web and speed up software delivery. ProtSwigger page에 들어가면 보이는 메인 문구이다. 사실 Burp Suite는 알아도 PortSwigger라는 이름은 모를 수도..? Port Swigger의 Academy - Learning path로 들어가면 web Security와 관련된 다양한 topic을 배울 수 있다. 크게 Server Side Topics Client Side Topics Advanced Topics 으로 구분되어 있고, 각 topic에 대한 자세한 내용을 공부할 수..
word로 문서작성을 하다 보면 글자색을 변경하거나 텍스트 배경의 색을 변경하는 등 포인트를 넣기 위한 작업을 하게 되는 데, 키보드 두드리는 걸 좋아하는 사람으로서 키보드를 열~심히 치다가 마우스로 손이 가는게 번거롭다.. 그래서..!! 텍스트 강조 색을 넣는 단축키를 추가하기로 했다. Step1] 파일 - 하단에 옵션을 누른다. Step2] 옵션 창 - 사용자 지정 옵션 창에서 리본 사용자 지정을 선택하면 왼쪽 하단에 사용자 지정이라는 메뉴가 보인다. 이걸 클릭! Step3] 원하는 옵션 선택 범주에서 모든 명령을 선택하고, 명령에서 설정하고자 하는 옵션을 선택한다. 텍스트 강조 색을 지정할 때는 "HightlightColorPicker" 새 바로 가기 키에서 내가 원하는 단축키 조합을 만들 수 있다..