전체 글
-
타겟 정보 수집 - Spidering모의해킹 관련 2024. 10. 1. 13:31
주제모의해킹 대상이 웹 서버일 때 사용할 수 있는 web spidering에 대해서 알아본다. 사이트에서 확인할 수 있는 모든 페이지를 식별하여 모의해킹에 도움을 준다. 식별 원리는 버튼에 있는 링크와 같은 정보를 수집하여 수동검색 시 발견하지 못했던 페이지를 찾을 수 있다. 도구: ZAP (OWASP Zed Attack Proxy)다운로드 링크https://www.zaproxy.org/download/ ZAP – DownloadAs with all software we strongly recommend that ZAP is only installed and used on operating systems and JREs that are fully patched and actively maintained...
-
타겟 정보 수집 - 구글해킹 검색 연산자 활용모의해킹 관련 2024. 9. 30. 00:27
주제저번 구글 해킹 포스팅 https://inthewhiteshadow.tistory.com/40에서 알아본 검색 연산자를 활용하여 타겟의 정보를 수집하는 방법을 알아본다. 타겟 정보 수집 - 구글해킹 검색 연산자 설명주제구글 해킹이란, 구글을 이용하여 정보를 수집하는 것을 의미한다. 구글에는 굉장히 많은 정보가 존재한다. 그 정보들 중에 내가 원하는 정보를 골라서 보기 위해서는 구글 검색 연산자가 필inthewhiteshadow.tistory.com 특히 해킹 관련하여 사용될 수 있는 정보를 위주로 알아본다. 1. site 연산자와 * 연산자의 결합만약 모의해킹 타겟이 'ebs.co.kr'이라고 하고 하위 도메인도 포함된다고 가정한다면 하위 도메인도 찾아야 할 것이다. 'ebs.co.kr'의 하위 도..
-
타겟 정보 수집 - 구글해킹 검색 연산자 설명모의해킹 관련 2024. 9. 28. 22:26
주제구글 해킹이란, 구글을 이용하여 정보를 수집하는 것을 의미한다. 구글에는 굉장히 많은 정보가 존재한다. 그 정보들 중에 내가 원하는 정보를 골라서 보기 위해서는 구글 검색 연산자가 필요하다. 이 연산자들을 알아보고 간단한 예를 보여준다.구글 검색 연산자1. site 연산자site 연산자는 특정 사이트에서만 발견되는 결과를 보고 싶을 때 사용한다. 그리고 도메인 내에 있는 내용을 검색한다.`웹해킹 site:tistory.com` 으로 검색하면, 티스토리에서 존재하는 웹해킹 자료만 검색된다. 만약 내가 원하는 사이트에서만 발견되는 특정 자료를 검색하고 싶다면 이 site 연산자를 이용하여 찾을 수 있다. 2. inurl 연산자inurl 연산자는 검색결과의 도메인 뿐만 아니라 경로나 파라미터와 같이 url..
-
SQL Injection Advanced - SQL Injection Point 2wargame/segfault 2024. 6. 17. 10:49
목표주어진 url에서 sqli point를 찾은 후 sqli을 통해 flag를 찾아라! 웹사이트 분석2024.06.17 - [wargame/segfault] - SQL Injection Advanced - SQL Injection Point 1 SQL Injection Advanced - SQL Injection Point 1목표사이트 내에 SQL Injection이 가능한 곳이 있다. 그곳을 찾아내서 SQL injection으로 flag를 찾아내라 웹사이트 분석 - 회원가입, 로그인`/sqli_6/`에 get으로 처음 접근하면 200 상태코드를 반환하며, Pinthewhiteshadow.tistory.com위의 글에서 같은 웹사이트이므로 회원가입, 로그인, 마이페이지, index.php 등 기본적인 ..
-
SQL Injection Advanced - SQL Injection Point 1wargame/segfault 2024. 6. 17. 10:49
목표사이트 내에 SQL Injection이 가능한 곳이 있다. 그곳을 찾아내서 SQL injection으로 flag를 찾아내라 웹사이트 분석 - 회원가입, 로그인`/sqli_6/`에 get으로 처음 접근하면 200 상태코드를 반환하며, PHPSESSID를 쿠키로 세팅하도록 한다. 그 다음부터 이 url에서 PHPSESSID를 쿠키로 요청에 담아 보낸다.로그인 버튼을 누르면 `/sqli_6/login.php` 페이지로 이동한다.form 구성 : `Log In`버튼을 누르면 자기자신인 `login.php`로 post 요청을 보내며, `id는 name, password는 pw`에 담겨져 제출된다.`Sign up` 버튼을 누르면 자바스크립트로 페이지가 `signup.html`로 이동된다. 아직 아이디가 없기..
-
SQL Injection - 6wargame/segfault 2024. 6. 17. 10:48
이 페이지도 앞선 3,4,5와 동일하고 sqli는 가능하지만 error가 출력되지 않는다. 따라서 Blind sqli를 이용해야한다. 파이썬 코드로 풀어본다.import requestsurl = "http://ctf.segfaulthub.com:7777/sqli_3/login.php"print("프로그램 시작")while True: print('종료하시려면 \'quit\' 를 입력해주세요') sql_statement = input("select문 입력 > ") if (sql_statement == 'quit'): break extracted_data = '' format = "normaltic' and (ascii(substr(({}),1,1)) > 0) and '..