묻고 답해요
141만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
해결됨[에듀윌 화이트해커 양성과정] 웹 해킹 기법(기초+응용)
커버로스님 궁금한게있습니다
재미있는 해킹 많이 한다고하던데 유튜브 조회수 올리기 인스타그램 해킹한다고하던데 그런강의 없는데요
-
미해결리눅스 커널 해킹. A부터 Z까지
가젯에 대해 이해가 잘 안됩니다.
pop rax; ret;0x6f0에서 pop rax; ret; 어셈블리가 어떻게 rax에 0x6f0을 넣게 되는 건가요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
배우기 시작하면서 드는 궁금증
안녕하세요, 이제 막 강의를 신청하고 2시간 가량 들었습니다.초반 두시간 정도는 실습 환경 구축 위주의 내용인데요, 이후 수업에서 배우는 내용에 대해 두 가지 궁금증이 생겨 질문드리게 되었습니다.1. 한정된 분량의 강의 특성상 대체로 많이 사용되는 mysql, mssql, oracle 이 셋 db를 대상으로 수업을 진행하시는 것 같습니다. 혹시 mongo, dynamodb처럼 nosql을 사용하는 웹 어플리케이션의 경우 injection 수행 시 쿼리 문법만 바뀌는건지, 아니면 injection 방법 자체가 바뀌는건지 궁금합니다.2. 현재 초급 수준이라 그런지 게시판을 injection 대상으로 삼아서 실습하는 걸로 예상이 되는데요, 게시판이 없고 회원가입/로그인 창 정도만 있는 웹 어플리케이션도 많은 것으로 알고있습니다. 저는 part1, part2 모두를 수강할 예정인데 게시판이 존재하지않고 회원가입/로그인 폼 정도만 있는 웹 어플리케이션에 대해서도 다양한 공격기법을 배울 수 있게되나요~?감사합니다.
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
질문입니다.
# frida -U --codeshare machoreverser/ios12-ssl-bypass -f 앱 ____ / _ | Frida 16.0.10 - A world-class dynamic instrumentation toolkit | (_| | > _ | Commands: /_/ |_| help -> Displays the help system . . . . object? -> Display information about 'object' . . . . exit/quit -> Exit . . . . . . . . More info at https://frida.re/docs/home/ . . . . . . . . Connected to Apple iPhone (id=16711d314cc2a3e5cf6d45b93d6d9db250329d17)Spawned bookple. Resuming main thread!Error: expected a pointer at <eval> (/codeshare.frida.re/machoreverser/ios12-ssl-bypass.js:16) at evaluate (native) at <anonymous> (/frida/repl-2.js:1)[Apple iPhone::kr.co.aladin.bookple ]->앱이 정상적으로 재실행은 되는데요 이에러가 발생하면 뭘 해봐야 할까요?
-
미해결안드로이드 모바일 앱 모의해킹과 시큐어코딩
커리큘럼 질문드립니다.
강의가 아직 정리가 안된거 같아서 질문드립니다.앱 취약점 분석을 위한 도구 리뷰 까지 들었는데그 이후에 있는 삭제예정 강의도 들을 필요 있나요?(삭제예정) 정적 분석 환경구성(삭제예정) 동적 분석 환경구성 그리고 강의 자료랑 강의에 사용하는 툴 어디서 다운받나요? 제공하는 툴에서 다운받으라는데 어디서 다운받나요?
-
미해결AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안
AWS 방화벽, WAF 패킷 로그 확인 방법 문의
특정 날짜(과거)의 AWS 방화벽, WAF 패킷 로그 확인할 수 있는 방법이 어떻게 될까요?웹방화벽 같은 경우는 Web ACLs - Overview - Sampled requests에서는 실시간으로 밖에 확인이 안되는 것 같은데 궁금합니다.
-
해결됨성공적인 SQL 인젝션 공격을 위한, SQL 기본 문법
MAC 에서는 그냥 mysql로 하면 될까요?
apm setup은 윈도우 용인데 제 개발환경이 맥이라..
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
챌린지 02번 문제와 static 메소드 강의 질문 사항
챌린지 02번 문제와 static 메소드 강의 질문 사항 강의 문제풀이 두번째 영상(챌린지 02번, 챌린지 03번)과 static 메소드 질문 사항 안녕하세요 강의를 듣고 있는데 내용이 헷갈려서 질문하려고 합니다. 챌린지 2번 문제를 풀 때 아래 소스코드를 보자면 private void chall02( ) { this.completeArr[1] = 1;}프리다 문제 풀이 강의 중 두번째 강의 소스코드에 private void로 선언되어 있으므로 static method로 선언되지 않는 경우로 instance method로 선언되는 경우라서 인스턴스화된 객체를 찾기 위해서는 java.choose를 사용해야한다고 나와 있었습니다. 그런데 static 메소드 질문에 대한 답변에 강의를 들어보면 private staic, public staic으로 선언된 경우에는 java.choose를 사용하고 static 메소드가 선언되지 않는 일반적인 private, public 형태는 java.use 형식으로 사용하라고 적어 주셨는데 이게 제가 이해하는 것과 내용이 반대되게 설명하신거 같습니다. 혹시 제가 이해한 내용이 맞을까요?staic 메소드로 선언된 메소드(함수)들은 예) private staic, public staic으로 선언된 경우인스턴스가 생성 없이 호출이 가능하기에 java.use를 사용해야하고static 메소드가 선언되지 않는 일반적인 경우 예) private, public 형태로 선언된 경우 인스턴스가 생성 없이 호출이 불가능 하므로 java.choose를 사용하여 호출을 할 수 있으며 챌린지 03번에 대한 문제는 호출에 대한 문제가 아닌 반환 값만 변경하고 있으며 호출은 MainActivity에서 하고 있으므로 java.use를 활용하여 문제를 풀 수 있음만약 문제 풀이와 관계없이 챌린지 03번 변수를 직접 호출하고 싶다면 static으로 선언된 메소드가 아니기 때문에 Java.choose를 사용하여 문제를 해결 가능함 이렇게 이해를 하면 되는건가요? 제가 이해한 내용이 맞다면 챌린지 2번에 대한 문제 풀이가 이해되는데 이해한 내용이 틀린다면 챌린지 2번 문제는 java.use로 풀 수 있을꺼 같은데 강의를 들으면서 혼동이 와서 다시 한번 재 질문 드립니다, 감사합니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
컬럼명 기반으로 테이블 개수를 출력
데이터 순차기법 강의에서 len select object_name(object_id) from sys.columns where object_id in(select object_id from sys.objects where type='U') and name like '%jumin%'이구문을 통해 컬럼jumin 을가지고 잇는 테이블 길이를 조회하지만 실제로는 카운트 작업이 필요하다고 생각해서 제가 나름대로 (sql 잘하지는 못하지만 ) 컬럼을 가지고 잇는 테이블 개수를 조회 해볼려고 노력하는데 올바른 코드좀 알려주세요 ㅜㅜ select count(*) from board.sys.objects where type='U' and columns name='jumin'이런식으로 여러번 시도 하는데 오류가 나네요 ㅜㅜ
-
해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
질문이 있습니다
안녕하세요. 강의잘 듣고있습니다. 좋은 강의감사합니다. 실습3-2 수강 중 질문이 생겨 문의드립니다. 초반에 url에서 대소문자 구분을 하지않아서 LINUX 환경이라고 유추할 수 있다고 하셨는데 제가 이해한게 맞는지 질문드립니다 jsp + 대소문자 구분함 이라서 그런건지, 단순하게 대소문자를 구분하지않아서그런건지 궁금합니다!
-
해결됨모의해킹 실무자가 알려주는, XSS 공격 기법
common.php수정
수정한 부분인데 잘못된 부분이 있을까요..?
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
pin brute force 시 앱 종료
공기계로 실습 진행하고 있습니다.pin 번호 brute force 진행 시 앱이 중지되었다고 뜨면서 앱이 종료됩니다.코드는 강사님과 동일한데, 안되는 이유가 있을까요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
외부 자료 학습중 질문사항-메타데이터 추출 불가한 상황
안녕하세요. 강사님 제가 다른 자료를 통해서 학습을 하다가 질문 사항이 발생했습니다.질문 내용은 진행사항 아래에 질문사항으로 정리한 부분에 있습니다. 해당 자료는 vulnhub에서 제공하는 모의해킹 연습용 이미지이므로 실제 사이트를 대상으로 하는 공격은 진행한 것이 아닙니다.그리고 공격은 제가 개인PC에 구성한 가상 환경내에서만 안전하게 진행하였습니다. [정보 수집 활동으로 알아낸 정보]목적지 IP : 10.0.2.15DBMS : MySQLversion : 4.1.22(Blind SQL Injection 으로 찾아냈습니다.)Database name : webapp(Blind SQL Injection 으로 찾아냈습니다.)[진행사항]-> 해당 Username 입력 받는 곳은 SQL Injectino 취약점이 존재합니다.-> 그래서 SQL Injection 공격이 성공하여 administrator 계정으로 접속하면 위와 같은 화면을 보여 줍니다.-> ping을 쏘아보내는 화면을 보여 줍니다. 이걸 burp suite로 캡처하면 아래와 같습니다.[request 화면]-> burp suite에서 캡처한 request 화면이고[response화면]-> 쿼리 입력이 True(참)일 경우 ping을 보내는 화면 결과를 return하고 [false한 결과를 유도하는 request]-> request를 false를 유도하면[false한 결과를 받은 response]-> ping 관련 응답이 없습니다.-> 11번째 줄을 보면 index.php 로 나옵니다. 이런 상황에서 저는 아래와 같이 SQL Injection 공격 법을 결정하였습니다.Error Based SQL Injection(불가) : ID/PW 입력 창에 싱글쿼터만 입력하면서 Error 발생을 시켜서 DBMS 에러 메시지가 나오는지 확인했으나 나오지 않으므로 Error Based Injection은 불가Union Based SQL Injection(불가) : 입력에 대한 DB의 응답 값이 표현 된 부분이 없는 것 같아서 Union Based SQL Injection 도 사용 불가Blind SQL Injection(사용) : 입력 SQL Injection 구문이 False인 경우 ID/PW 입력 창(index.php), 입력 SQL Injection 구문이 True 일 경우 pingit.php 가 나오므로 Blind SQL Injection으로 MySQL 버전 정보를 얻기로 결정--> 정확히는 Response based Blind SQL Injection (참일 때 pingit.php가 response로 나오고 거짓을 경우에는 index.php가 response에 나오는 걸 이용) 이전에 uname=%27+or+6=length(version())%23 이 response에 pingit.php가 return 되는 걸 보면서 mysql 버전 길이가 6이라는 것을 확인했습니다.[Blind SQL로 MySQL 버전 정보 습득]-> 위의 정보를 intruder를 이용해서 MySQL 버전 정보를 습득 했습니다.(예시-1 : version의 세번째 글자 구하기)-> ascii값 49로 '1' (예시-2: version의 네번째 글자 구하기)-> ascii값 46, '.'(온점) [질문사항]--> table 개수를 검색해보려고 하면 Response는 잘 못된 입력 값을 send했을 때 돌려주는 index.php 화면을 response합니다.--> 제가 request에 넣은 쿼리는 아래와 같습니다.select count(*) from information_schema.tables where table_schema='webapp'(querybox에서 실행한 예시)-> 정상적으로 숫자 비교가 되어서 pingit.it로 response가 돌아올 것이라고 생각 했습니다.-> 테이블이 1개라도 있으면 '0'보다는 크므로 response에 pingit.php가 속한 응답이 올 것으로 생각 했습니다.-> 이런경우는 웹페이지에서 select나 메타데이터 정보를 조회하는 information_schema.tables 같은 것들을 필터링하고 있다고 생각해야 하는지 궁금합니다.-> 그리고 위와 같은 명령어 들을 대체할 수 있는 것들을 검색해 봤는데 찾기가 어려웠습니다.좀 더, 대체 명령어를 잘 찾을 수 있는 Tip 같은게 있는지 궁금합니다.
-
미해결AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안
클라우드포메이션 VPC 생성 부분 yaml 중복이네요
vpc.yaml 파일 다운로드 받는 주소가ec2_test1.yaml로 되어 있습니다.
-
해결됨웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
세션하이제킹에서 태그
세션값을 빼내기위해서 Stored XSS하는 과정에서New Image().src= 를 자바스크립트에서 사용하시는데저 문법과 HTML태그인 <img src=>가 동일하게 사용이 가능한가요?? 외람된 질문이지만<img src=[주소]> 를 안하고 <img src='' onerror=>와 같이 사용하는 이유가 혹시 있을까요..?ㅠ
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
[공유]섹션6.Kioptrix_level_2 SQL Injection을 이용한 MySQL 버전 정보 획득
안내1) 해당 정보는 섹션6의 MySQL 버전 정보 획득 방법을 공유하기 위함입니다.안내2) 해당 내용은 강의 내용에 포함되지 않은 사항이므로 섹션6 강의를 모두 들으신 후 참고하시길 추천합니다.안내3) 해당 정보는 SQL Injection과 Burp Suite에 대한 지식이 있는 상태에서 봐야 더욱 이해하기 쉽습니다.안내4) 잘못된 내용이 있을 수 있으니 잘못 표기 된 내용은 댓글로 지적해 주시면 감사하겠습니다.[SQL Injection이 가능한 ID/PW 입력 창]-> ID/PW 입력 창에 SQL Injection이 가능함을 알 수 있습니다.-> 해당 부분에 SQL Injection 기능을 이용해서 MySQL의 버전 정보를 알아낼 것 입니다. ㅁ 사용할 SQL Injection 종류 선정Error Based SQL Injection(불가) : ID/PW 입력 창에 싱글쿼터만 입력하면서 Error 발생을 시켜서 DBMS 에러 메시지가 나오는지 확인했으나 나오지 않으므로 Error Based Injection은 불가Union Based SQL Injection(불가) : 입력에 대한 DB의 응답 값이 표현 된 부분이 없는 것 같아서 Union Based SQL Injection 도 사용 불가Blind SQL Injection(사용) : 입력 SQL Injection 구문이 False인 경우 ID/PW 입력 창(index.php), 입력 SQL Injection 구문이 True 일 경우 pingit.php 가 나오므로 Blind SQL Injection으로 MySQL 버전 정보를 얻기로 결정들어가기에 앞서. MySQL의 버전 정보를 담은 함수는 version() 입니다.[MySQL 버전 정보 획득 과정]1. MySQL 버전 정보 글자 길이 확인1). Burp Suite를 키고 브라우져에 Proxy 서버를(127.0.0.1:8080) 설정하여 Burp suite를 통해 Kali와 Kioptrix_level_2 웹 서버와 통신하게 구성합니다.2) ID/PW 입력창에 ' or 0<length((version()))# 입력하고 Login 버튼을 클릭하면 Burp Suite에 아래와 같이 쿼리문이 잡힙니다. -> 해당 쿼리문을 설명하면 MySQL 버전 정보를 담은 version()의 글자 길이가 0보다 큰지 질의 하고 있습니다.(당연히 version 정보는 3.X.XX 또는 5.X.XX 이런식으로 구성됬기 때문에 글자 길이가 0보다는 클 것 입니다.)Tip. '(싱글쿼터)가 웹 인코딩이 되면 %27 : 따라서 burp suite에서 %27로 표시됨#(샵)도 웹 인코딩 되면 %23 : 따라서 burp suite에서 %23으로 표시됨-> or의 오른쪽 0<length((version()))#가 참(True) 이므로 쿼리문이 참 그래서 Response에 이렇게 결과를 확인 할 수 있습니다.-> pingit.php가 결과로 들어옴을 확인 할 수 있습니다.그래서 ?=length((version()))# 쿼리에서 ?의 숫자들을 1부터 2,3,4 .... 높여가다 보니 6일 때 6=length((version()))# 가 True로 반환되어 Response에 pingit.php가 나옴을 확인 할 수 있습니다.[Request에서 6=length((version()))#로 쿼리문 구성][Response 결과]결론 : MySQL 버전 정보 길이는 6글자 이다. 2. MySQL 버전 정보 획득이제 MySQL 버전 정보 글자 길이가 6글자 임을 알아 냈으니 버전 정보가 어떤 글자들인지 알아내야 합니다.쿼리문을 아래와 같이 ascii와 substring 구문을 이용해서 구성하였습니다.[MySQL 버전 정보 얻는 SQL 쿼리문]해설1) ascii : ascii()하면 괄호안의 값을 ascii 코드 값으로 변경하는 함수 입니다.해설2) substring((version()),1,1) : version의 첫번째글자에서 1개의 글자(즉, 첫번째 글자 한개)를 가져오는 함수 입니다.해설3) 52=ascii(substring((version()),1,1))# 은 substring을 통해서 version의 첫번째글자에서 1개의 글자를 가져온 값이 ascii 코드 값으로 52가 맞는지 묻는 쿼리문 입니다.ascii 코드표를 보면 ascii 코드 값 52는 '4' 입니다.결론은 해당 쿼리문 결과가 참이므로 Response에 pingit.php를확인 할 수 있습니다. 그런데 ascii 코드 값은 굉장히 많으므로 Burpsuite에 intruder 기능을 이용해서 나머지 5글자를 찾아보겠습니다.-> intruder에 접속해서 positions 메뉴에서 payload positions 아래에 쿼리문에서 52=ascii(...)부분에서 52를 드래그 선택하고 오른쪽에 add$를 클릭합니다.(예시)그리고 위쪽의 Payloads 메뉴를 선택합니다.-> payload set: 1은 $로 감싼 52부분을 뜻합니다.-> payload type을 ascii코드값을 순차적으로 탐색할 것 이므로 Numbers로 바꿔주고-> 아래 payload options에서 From 33, To 126, Step 1로 설정합니다.From 33, To 126 인 이유 ascii코드값 33~126이 모든 숫자,영문 대소문자, 특수문자 값이므로[version()) 2,1 즉 version의 2번째 글자][intruder를 통한 2번째 글자 확인] ascii 코드값 46일 때 True, pingit.php 확인, ascii코드값 46은 온점('.')version()의 2번째 글자 : '.'(온점) [version()) 3,1 즉 version의 3번째 글자][intruder를 통한 3번째 글자 확인]ascii 코드값 49일 때 True, pingit.php 확인, ascii코드값 49는 '1'version()의 3번째 글자 : '1'(숫자 1) [version()) 4,1 즉 version의 4번째 글자][intruder를 통한 4번째 글자 확인]ascii 코드값 46일 때 True, pingit.php 확인, ascii코드값 46은 온점('.')version()의 4번째 글자 : '.'(온점) [version()) 5,1 즉 version의 5,6번째 글자][intruder를 통한 5,6번째 글자 확인]ascii 코드값 50일 때 True, pingit.php 확인, ascii코드값 50은 숫자2('2')참고로 6번째 글자도 5번째 글자와 동일한 결과 회신지금까지 나온걸 모두 합치면 4.1.22 결론 : MySQL의 버전은 4.1.22 후기.혹시 MySQL 4.1.22 버전에 맞는 공격코드가 있는지 검색했지만 Integer Overflow는 DoS공격, Privilege Escalation은 .txt이다. (따라서 공격을 진행할 수 없다)
-
미해결안드로이드 모바일 앱 모의해킹과 시큐어코딩
abe-all.jar 파일은 어디서 다운받나요??
abe-all.jar 어디에서 받을 수 있죠?...
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
텍스트 인코딩 한국어
18:03 수업부분에 텍스트 인코딩에서 한글로 변경하는것이 안보이는데 어떻게 해야 하나요? 원래 크롬에서 하다가 크롬에서도 못찾아서 파이어폭스로 왔습니다.
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
BeEF가 없어요
칼리 리눅스 2022쓰고 있는데 BeEF가 없어서 다운했는데 저렇게 안뜨고 해서 뭘 다운하면 되고 어케 하면 되는지 좀 알려주세요 ㅜㅜㅜㅜ
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
강의랑 관련없는 내용이지만
강의랑 관련없는 내용이지만 크리핵티브님 강의중 시큐어 코딩을 구매 할려고 하는데 기본지식에 php 랑 html 정도만 알면 (xss기법를제외하고)나머지 기법 대부분 이해할 수 있을까요?