일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Express
- bootstrap
- 뷰
- mongoose
- GIT
- 자바
- 이진트리
- MongoDB
- 자바문제풀이
- 그래프
- 이진탐색트리
- 포렌식
- 웹해킹
- wargame.kr
- 워게임추천
- 자바기초
- CTF
- NavBar
- node
- nodeJS
- 웹해킹기초
- node.js
- 자료구조
- materialize
- 포렌식워게임
- 웹기초
- 써니나타스
- 웹개발
- gitbash
- 워게임
- Today
- Total
목록웹기초 (8)
보안 전공생의 공부
start 버튼을 눌러보면 이렇게 한 칸이 비어진 퍼즐이 나온다 ! 퍼즐 조각을 클릭하면 옆에 있는 빈칸으로 조각이 이동을 한다. 이 퍼즐을 완성해야겠지만, 시간이 많이 소요될 것이다. 한 번 개발자도구로 들어가 보았다. 소스코드 중 이 부분이 가장 눈에 띈다 CDATA라고 적힌 부분이 주석처리 되어있다! 처음 들어보는 것이라 구글링 해보았다. sdevstudy.tistory.com/6 [iBATIS/MyBatis]CDATA란? INTRO Spring 프레임워크를 사용하여 프로젝트를 할 경우, 보통 xml에서 쿼리를 작성한다. 쿼리를 작성하다보면 를 발견하는 경우가 종종 있는데 그 기능에 대해서 알아보고자 한다. sdevstudy.tistory.com 뭐 딱히 문제를 푸는데 도움이 되는 건 아닌 것 같다..
버튼을 누르라고 한당 자기는 못하겠단다 오옷 ...! 저 [Click me!]라는 버튼이 마우스 커서랑 일정한 간격을 유지한다 ㅎㅎ... 페이지 이름은 또 Just click it! 이런다 ㅋㅋ 약오르는군 개발자 도구로 소스코드를 확인해보았다. 내가 클릭해야되는 button에 대한 코드를 확인할 수 있었다. onfocus 이벤트 발생시 함수 nokp()가 실행된다고 하는데, 아무리 찾아봐도 nokp()함수에 대한 정보가 없다. 그러다가 발견한게 스크립트문의 이 줄 eval()함수와 해석불가능한 문자열이 길게 있다. 여기서 난독화 문제아닐까라는 생각이 들었다. go-madhat.github.io/js-obfuscation/ Javascript 난독화 기법 요즘 난독화 된 Javascript를 자주 보게 되..
HTTP Resonse header 을 읽을 수 있냐는 질문이 있다. 일단 start를 눌러보면 이미 키를 갖고 있다구 한다. HTTP Resonse header을 볼 수 있어야 해결할 수 있는 것 같다. 그런데 이 헤더를 한 번도 본 적이 없어서 그 방법을 구글링 해보았다. paulaner80.tistory.com/entry/%ED%81%AC%EB%A1%AC%EC%97%90%EC%84%9C-request-response-header-%ED%99%95%EC%9D%B8%ED%95%98%EA%B8%B0 크롬에서 request, response header 확인하기. 1. 크롬에서 개발자도구를 시작해서 (F12를 누르면 열림) 2. Network 탭으로 이동합니다. 3. F5또는 Ctrl+R을 통해서 페이지를..
preg_match라는 함수가 낯설다. preg_match('/대조할 문자/', '입력한 문자', $matches); 구조이며 - 대조할 문자 : 찾거나 필터링하고 싶은 문자열 ( 특수문자일때는 앞에 \ 붙이기) - 입력한 문자 : 사용자가 어떤방식이든 입력 받아 담은 특정 변수 - $matches : 대조할 문자 == 입력한 문자 일때 그 문자는 배열형태로 $matches에 저장 ( 출처 : https://flash-ctf.tistory.com/43 ) 이를 활용해 해석해보면 pw에 공백이 존재하면 안된다. (이때 / 뒤에 붙은 i는 대소문자를 구분하지 않는다는 의미이다.) 그리고 마지막에 있는 if문을 보면 pw와 무관하게 id가 admin 일 때 문제가 풀리는 것을 확인..
◆ Blind SQL Injection 서버에서 내부 오류 메시지를 외부에 공개되지 않도록 구성한 경우 Type 변환 오류 메시지를 사용한 Database구조 파악이 불가능 → substring(문자열, 시작위치, 길이) 문자열의 특정 문자열을 한 글자씩 찾아가는 Blind SQL Injection 공격 시도 Query 결과에 따른 서버의 참/거짓 반응을 통해 공격을 수행한다. (Target 사이트에서 참/거짓을 구분지을 수 있는 페이지가 존재해야함) 이를 통해 db명, 테이블명, 컬럼명 ID, PW 등을 알아낼 수 있다. (출처 : https://peemangit.tistory.com/151 ) id는 admin 이고 pw 파라미터 값을 입력받아야 한다. 그러나 db에 있는 pw에 대한 ..
출처 : 드림핵_Introduction of Webhacking 해킹 : 본래의 의도와는 다른 행위를 발생시키는 것. 그러기 위해서는 설계 또는 운영의 약점을 찾을 수 있어야한다. 이를 위해서는 설계자, 운영자보다 해당 시스템에 대한 더 높은 이해도를 가지고 있어야 한다. 웹 = 월드 와이드 웹(World Wide Web, WWW, W3) 사전적 의미인 거미줄처럼, 인터넷상에서 각각의 사용자(컴퓨터)가 연결되어 서로 정보를 공유한다는 의미에서 유래되었다. 웹 : 인터넷상 서비스 중 HTTP를 이용해 정보를 공유하는 통신 서비스 - 서비스 제공하는 대상 : 웹 서버(Web Server) - 서비스 받는 사용자 : 웹 클라이언트(Web Client) 웹브라..
start를 눌러주니 웬 게임창이 뜬다. 비행기가 형관선에 안 닿게 유의하면서 조종하여 점수가 31337점이 나와야 게임이 성공한다. javascript 구문을 우회하여 게임에 성공해야 되는 것 같다. 소스코드의 스크립트 구문은 도통 뭘 말하는 건지 알 수 없게 난독화되어 있다. ▶ 자바스크립트 난독화 자바스크립트는 클라이언트(Client)에서 실행되도록 하는 언어여서 사용자가 웹사이트에 접근하게 되면 해당 스크립트를 그대로 볼 수 있게 된다. 이를 방지하고자 적용하는 기법이다. (출처 : https://kkamikoon.tistory.com/165 ) 이 난독화 된 스크립트 구문을 해독해야 문제의 단서가 보일 것이다. 문제에서 난독화 수준은 문자열로 치환한 정도로, 이를 해독하는 사이트가 있다...