자습 5

virtualbox, 와이파이, 브릿지 모드, 호스트머신에서 보낸 요청이 와이어샤크에 캡처되지 않음

목차1. 상황2. 문제3. 패킷 캡처 문제4. 모바일 데이터 접속 문제    ▶ 상황1. 내 서버: 우분투 가상머신, 어댑터 브릿지 네트워크, 호스팅 안함, http2. 호스트머신: 윈도우, 노트북이라 와이파이 사용3. 목적: http 평문 데이터 캡처 (나중에 https와 비교하고 싶음)  ▶ 문제http, https 데이터 차이 보려고 호스트머신에 있는 와이어샤크로 로그인 요청을 캡처하려고 했으나 캡처되지 않음 (패킷 캡처)스마트폰으로 같은 네트워크(와이파이)에서 서버 접속할 땐 접속이 되었으나 와이파이 끄고 데이터를 통해 접속할 땐 접속되지 않음. (네트워크 접속)  ▶ 패킷 캡처 문제≫ 원래 내 생각어댑터 브릿지 모드면 다른 장치로 취급하니까 패킷 캡처할 수 있겠지? 이히히힣 ≫ 실제호스트머신 -..

자습 2025.04.03

프로젝트 2, 3주차 파일 다운로드 실험

목차♪  a 태그로 파일 다운로드기존 구현 방식기존 방식의 특징a 태그 적용 방식정리     a태그로 파일 다운로드 구현      ▷기존 파일 다운로드 구현 방식다운로드 버튼 누르면 게시글의 id를 download.php에 전달 다운로드 프로세스 진행   ▷기존 방식의 특징id 데이터에 intval 함수 사용으로 SQLi 위험도 낮춤악성파일 업로드 취약점 + XSS 이용해서 강제 다운로드(CSRF) 시킬 수 있다고 생각했는데 어찌된 영문인지 이미지 파일을 불러오고 있음. 이미지 태그에 넣어서 그런 듯함. (브라우저는 이미지 태그를 다운로드하도록 하지 않음)(그러고보니 파일 읽기 페이지로 img 소스 불러오기가 이런 식이었음.)만약 SQL Injection에 대한 대비가 없다면 파일 다운로드 공격으로 서버..

자습 2025.03.27

3일간 진행한 버그 헌팅 실습 훈련 후기

1) 사이트 직접 사용하기 2) 취약점은 대상 도메인에서 찾되 관련 도메인까지 포함해서 사용하기 (버프 볼 때도 마찬가지) 3) 사이트에 어떤 자원이 있는지 체크 4) 자원이 어떻게 악용될 것인지 생각 5) 악용하기 위해 사용할 기능, 페이지, 페이로드 등 생각 (시나리오) 6) 시나리오가 실제로 공격에 성공함을 증명해야함 7) 대응: "어떤 페이지에서 어떤 요소가 문제가 되어 어떤 코드가 추가되어야 한다"처럼 자세히 접근해야함 8) 발견한 취약점의 원인과 대응 방법은 긴밀한 연관이 있음 9) 원인과 대응 방법이 같으면 중복 취약점으로 취급(긴가민가하면 걍 잘 알만한 분께 여쭙기. 모르고 지나가는게 오히려 손해.) 10) 보고서.. 잘.. 쓰면 비슷한 취약점도 더 좋게 쳐줌(잘: 자세하지만 간결하게) 1..

자습 2025.02.15

CTF: SQL Injection 포인트 찾기

SQL Injection서버에서 준비한 쿼리문에 악의적인 의도를 가진 SQL구문을 주입하는 해킹 기법.   1. Union SQL Injection  SQL 질의 결과가 사이트 화면에 출력될 때  2. Error-Based SQL Injection  사이트에 질의문의 결과는 안 나와도 SQL 에러문이 출력될 때 3. Blind SQL Injection  질의문 결과나 에러문이 화면에 출력되지 않지만 쿼리의 참/거짓 결과를 구분할 수 있을 때       ▶ 검색, 인증 뿐만 아니라 쿠키, 동적으로 할당되는 컬럼명, order by 절 등 쿼리가 사용되는 곳에서 SQL Injection이 일어날 수 있기 때문에 버프 스위트 등의 프록시 툴을 이용하여 요청에 어떤 파라미터를 가져가는지 확인해야함. ▶가져가는 ..

자습 2025.01.08

CTF: 어드민은 내 것이다.

/4/ 인덱스 페이지 요청     ->    응답 코드 200, js코드로 login.php 리디렉션                                 ->   로그인 페이지 요청   ->   응답 코드 200, 로그인 페이지 보여줌 ->   로그인 정보 입력, 제출   ->   제출하면 /4/js/login.js 에서 입력값 받아서 onLogin 함수 실행 ->   onLogin함수에서 입력값으로 url을 만들고 loginProc.php로 GET요청    ->  loginProc.php에서 받은 인자들로 로그인 검증, 인정되면 login.js로 ok 신호 보냄 ->   loginProc.php로 부터 받은 응답이 ok면 login.js가 사용자를 index.php로 리디렉션 (에러메시지는 숨김)..

자습 2024.11.23