묻고 답해요
141만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결무차별 대입 공격(bruteforce attack) with Python
코드가 이상하게 실행돼요 ㅜㅜ
# 서버측 코드 server.py from http.server import HTTPServer, BaseHTTPRequestHandler import urllib.parse as parse class ServerHandler(BaseHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('content-type', 'text/html') self.end_headers() self.wfile.write('<p>hello world</p>'.encode()) self.wfile.write(self.path.encode()) self.wfile.write('<br>'.encode()) if '?' in self.path: self.wfile.write(str(self.path.split('?')[1].split('&')).encode()) print(parse.parse_qsl(self.path.split('?')[1].encode())) print(dict(parse.parse_qsl(self.path.split('?')[1].encode()))) def do_POST(self): pass PORT = 8080 server = HTTPServer(('', PORT), ServerHandler) print(f"서버가 {PORT}으로 서비스 되고 있습니다.") server.serve_forever()# 브루트포스 코드 # import itertools import requests 로그인패킷 = { 'id': 'hojun', 'pw': '1234', } address = requests.get('https://127.0.0.1:8080/?id=hojun&pw=1234') # 문자열 = '0123456789' # for 패스워드길이 in range(1, 5): # for password in itertools.product(문자열, repeat=패스워드길이): # print(password) # print(''.join(password))여기서 문제가 어딘지 하나도 모르겟습니다 ㅠ127.0.0.1 - - [05/Jan/2024 17:53:47] "\x16\x03\x01\x02\x00\x01\x00\x01ü\x03\x03üiQ\x89\x03\x14ðw`ÕéKÔ\x955\\\x0d°\x9e \x1b\x87¦½'°ß´üT¯+ ý:FþYrTJðøþ\x99;Æ®§®Å-\x05M3EEà\x06õ"\x9c½ý_\x00$\x13\x02\x13\x03\x13\x01À,À0À+À/̨̩À$À(À#À'\x00\x9f\x00\x9e\x00k\x00g\x00ÿ\x01\x00\x01\x8f\x00\x0b\x00\x04\x03\x00\x01\x02\x00" 400 -서버측에선 이렇게 뜨구 400 이라니까 오류인가요? 브루트포스 코드에선 (여기 파일 있었음), line 73, in get return request("get", url, params=params, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ line 59, in request return session.request(method=method, url=url, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ , line 589, in request resp = self.send(prep, **send_kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ , line 703, in send r = adapter.send(request, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ line 517, in send raise SSLError(e, request=request) requests.exceptions.SSLError: HTTPSConnectionPool(host='127.0.0.1', port=8080): Max retries exceeded with url: /?id=hojun&pw=1234 (Caused by SSLError(SSLError(1, '[SSL: WRONG_VERSION_NUMBER] wrong version number (_ssl.c:1006)'))) 이러는데 어떻게 해야하나요? ㅠ
-
미해결오픈 소스 도구를 활용한 웹 해킹 및 스노트 분석(침해대응)
배포자료 있다고 강의중에 말씀하시는데요
학습자료는 강의실에 진입하셔서 우측 상단의 다운로드 버튼이나 커리큘럼의 각 수업 옆에 있는 구름모양의 다운로드 버튼 아이콘을 클릭하시면 확인하실 수 있습니다. 우측상단 다운로드 버튼 없고요쿠리큘럼 수업 옆에 구름모양 다운로드 아이콘도 없습니다.;;;어디서 받나요?
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
virtual머신에서 칼리리눅스
칼리리눅스를 다운받아서그냥 실행하면 문제 없이 화면이 나오는데강의처럼 용량이나 네트워크 둘중 하나만 수정을하면검정화면만뜨고 칼리리눅스로 넘어가지 않아요어떻게 해야할까요
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
sudo beef-xss 하면 파이어폭스와 연동이 안됩니다
어떻게 해결할 수 있을까요 ? 자꾸 Unable to connect라 합니다
-
미해결오픈 소스 도구를 활용한 웹 해킹 및 스노트 분석(침해대응)
실습자료 어디서 다운로드 받나요?
실습자료 어디서 다운로드 받나요? 예전에 있었던것 같은데요. 지금은 링크정보가 없어진듯합니다. 확인 부탁드립니다.
-
미해결모의해킹 실무자가 알려주는, XSS 공격 기법
검증 로직에 따른 각종 우회 기법
안녕하세요, 강사님강사님 강의 수강생입니다.우회기법 실습 중인데, board>action.php에서 preg_match 함수가 적용이 안되어서 혹시 php에서 설정해야 하는 부분이 있는지 문의 드립니다.
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
취약점 체크 스크립트
linux priv checker, unix-privesc-check 같은 스크립트들이 엄청 많을거 같은데 실무하다보면 주로 쓰는 것들이 정해져있나요?
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
ftp 공격과정에서 /cmd/unix/reverse (메타스플로잇 리버스쉘 페이로드)
공격대상서버는 linux를 사용하는데 unix 관련 리버스쉘을 페이로드를 사용해도 되는건 linux가 unix 기반이라 그런건가요?
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
nc로 21번 포트 연결과 ftp로 연결과의 차이점
바로 전 강의와 이번 강의에서 각각 ftp -v 공격대상ip , nc -v 공격대상ip 21 명령을 사용하는데 nc 명령으로 하면 name과 password 없이 로그인이 되고 help같은 명령이 사용가능한데 ftp 명령은 name과 password를 요구하네요. 결국 둘다 같은 ftp 서비스에 접속하는거 아닌가요? 근데 왜 ftp만 name과 password를 요구하고 nc는 요구하지 않죠?
-
미해결실습으로 배우는 OAuth 2.0 개념 원리, 그리고 해킹과 보안
https에서 http로 넘어가지 않을 때 사용한 방법입니다.
혹시나 저와 같은 문제를 겪으신분들이 계실까봐 버프스위터의 크롬으로 동작 시 http로 넘어가지 않는 경우 해결책입니다. 1. 크롬 설정설정 -> 개인 정보 보호 및 보안 -> 보안 -> 세이브 브라우징 항목을 [보호되지 않음(권장되지 않음)], 고급 항목의 [항상 보안 연결 사용] 해제 이전에 버프스위터를 사용하면서 버프스위터 SSL인증서를 자체적으로 사용했던 경우(버프스위터 프록시에서 import/export CA를 적용했던 분들만 포함입니다) 설정 -> 개인 정보 보호 및 보안 -> 보안 -> 인증서 관리 -> 신뢰할 수 있는 루트 인증기관 -> 발급 대상에서 PostSwigger 이라고 되어 있는 인증서 삭제 이것때문에 진도 못나가다가 결국 해결되어서 좋네요ㅎㅎ 혹시 다른분들도 겪으시는 문제일까봐 업로드합니다.
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
searchsploit search 차이
msfconsole에서 search wordpress admin shell 명령입력했을때는 모듈이 1개 검색되는데터미널에서 sudo searchsploit wordpress admin shell 검색하면 검색 결과가 없습니다.이 둘의 차이가 정확히 무엇인지, 결국 둘다 검색해봐야되는건지 궁금합니다.sudo searchsploit proftpd 1.3.3c 실행 결과에서 (Metasploit)이 보이면 msfconsole을 통해 공격을 수행할 수 있다고 하셨는데 (Metasploit)이 보이지 않으면 msfconsole에서는 공격을 수행할 수 없는 건가요?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
MSSQL 실행 안됩니다 .ㅠㅠ
mssql 설치후에 .. SQL Server 구성관리자에서 SQL Server 서비스의 SQL Server(SQLEXPRESS)가 실행이 안 되는데 어떻게하나요? 설치방법 최신 자료가 안 나오네요..
-
미해결무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
자바에서 디버깅 할 때 좋은 방법이 있을까요?
문제 풀다보면 해당 변수에 어떤 값이 저장돼서 연산들이 이루어져서 문제가 해결되는지 알고 싶습니다.php 언어 같은 경우 var_dump(변수) 형식으로 해서 변수에 어떤 값이 들어가는지 확인하면서 했는데 JAVA 같은 경우에는 어떤식으로 해결하나요?
-
미해결무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
xxe - 1
선생님이랑 똑같이 외부 엔티티 호출했는데 뭐가 문제일까요? 내부 엔티티 호출할때는 잘됩니다. (+추가)https://github.com/WebGoat/WebGoat/issues/520참고해보니까 file:///는 Linux에서만 작동하고 Windows에서는 file:///c:/로 설정해줘야 한다고 해서 했는데도 똑같은 오류가 뜨네요. (+추가)추가적으로 특정 디렉토리를 지정해봤습니다.특정 디렉터리 지정해서 하니까 또 잘되네요? 최상위 디렉터리를 인식을 못하는거 같네요 (+추가)file:///c:이렇게 지정해보니까 위에꺼랑 똑같이 /WebGoat 설정 파일들이 뜨네요
-
해결됨취미로 해킹#2(해커의 컴퓨팅)
블랙해커들은 파일 암호 프로그램을 혹시 이렇게 활용하나요?
악성코드를 만들때 내부에 원격제어권 탈취와 함께 상대방의 컴퓨터에 파일 암호화 프로그램을 설치하게 한 후, 비밀번호를 마음대로 설정하게 할 수 있나요?
-
미해결취미로 해킹#2(해커의 컴퓨팅)
오래된 운영체제를 사용하시는 이유가 있을 까요?
강의에 사용하는 컴퓨터를 보아하니 98를 사용하시는 것 같은 데. 혹시 괜찮으시다면 오래된 OS를 사용하시는 이유를 알려주실 수 있나요?
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
칼리 리눅스 다운로드 어떻게 하나요?
칼리 리눅스 강의와 동일한 버전을 어떻게 다운받아야 하나요?
-
해결됨해킹대회(CTF) 출전을 위한 시스템해킹(Pwnable) 입문
python exploit code 실행 오류
먼저 좋은 강의 감사드립니다! 현재 학습 환경은 맥북 m1으로 utm x86_64 가상환경에 ssh로 붙어서 사용 중에 있습니다. 파이썬 익스플로잇 코드 실행 시이와 같은 오류가 뜨는데 해결 방법이 있을까요?
-
미해결무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
jwt - 4 질문이요
선생님이랑 똑같이 했는데 뭐가 문제일까요?새로 고침하고 해도 똑같네요
-
미해결무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
jwt - 3 강의에서 저는 왜 Extension에 js 파일은 history가 남지 않을까까요?
/WebGoat/lesson_js/wt-refresh.js?=xxx여기 로그가 안 뜹니다.설정에서 show all 도 해봤습니다.Response interception rules에서도 javascript 매치도 시켜놨고요