분류 전체보기

Windows에서 페도라로 파일을 전송하기 위해서는 우선 Fedora에 SSH가 설치되어야 한다. 1. SSH 설치하기 - yum -y install openssh-server 다음과 같은 명령어를 입력하면 SSH가 설치가 된다. 그 후 설치가 완료되면 SSH를 재시작 해야한다. 2. SSH 재시작 - service sshd restart 이제 Windows 서버에서 Putty를 설치해야 한다. 3. Putty 설치하기 - https://www.putty.org/ Download PuTTY - a free SSH and telnet client for Windows Is Bitvise affiliated with PuTTY? Bitvise is not affiliated with PuTTY. We dev..
최근 연구결과에 의하면 모니터 픽셀 변화를 통해 정보를 전달할 수 있다고 하고 이를 공격에 활용할 경우 인터넷에서 분리된 컴퓨터에서도 정보를 훔칠 수 있다 컴퓨터는 특정 픽셀들에 있는 적색 값의 변화를 이용해 근처 영상 카메라와 주고 받을 수 있고 이를 D2C(display-to-camera)라 함 현재까지는 일부 정부기관과 연구실에서만 성립할 수 있는 공격이지만 나중에는 성립 범위가 더 커짐 D2C로 감시 카메라 화면으로 녹화된 영상을 기계의 눈으로도 검토할 수 있게 하는 기술 연구를 통해 특정 픽셀군의 적색요소를 3% 조정할 경우 5 ~ 10비트의 전송 속도를 얻어낼 수 있는 것을 확인 하지만 적색요소를 3%정도 바꿔봐야 사람 눈에 띄지 않음 이에 구리 박사는 문제의 화면을 오랜 시간 응시할 경우 공..
- 문제가 발견된 프로토콜 : 디스커버리 프로토콜(CDP) - 발견 업체 : 아미스(Armis) - 통칭 : 시디폰(CDPwn) - 익스플로잇 성공시 망분리 무용지물 및 수백만개의 장비를 원격으로 장악 가능 - 공격 성립 조건 : 이미 공격 표적이 된 네트워크에 접근이 된 상태여야함 - 5개의 취약점 중 4개는 원격 코드 실행 취약점 1개는 디도스(DDoS) 유발 취약점 1) CVE-2020-3118 : 포맷 문자열 오류, 스택 오버플로우를 시켜 원격코드 실행이 가능한 상태를 만들어 장비를 완전히 장악, 분리된 망을 넘나들 수 있게 된다 2) CVE-2020-3119 : 스택 오버플로우 통해 원격 코드실행, 공격자는 정상적인 CDP 패킷에 파워레벨을 살짝 올려 취약점을 발동시켜 장비를 장악 3) CVE-..
레몬덕(lemon duck) 윈도우 7을 기반으로 하는 기계들을 대상으로 사물인터넷 장비를 최대한 많이 이용하여 암호화폐를 채굴하는 것, 특히 1)모네로 획득에 혈안을 두고 있음, 레몬덕 공격자들은 윈도우 7에서 발견된 취약점들을 가지고 최초침투에 활용 특히 2)서버 메시지 블록(SMB)을 악용하는 3)이터널블루 익스플로잇이 애용되고 있으나, MYSQL의 SQL Injection 또한 많이 악용되고 있음 SMB(445번), MSSQL(1433번)을 확인하여 인터넷과 연결이 되어 있는지부터 확인 후 다수의 스레드를 실행 그 후 브루트포스 공격을 실시해 크래킹 크래킹 성공 시 SMB or MSSQL을 통해 추가 멀웨어 전송 공격 지속성 확보를 위해 스케줄러 or powreshell script 활용 침투 이..
· 웹해킹
LDAP : 조직이나, 개체, 그리고 인터넷이나 기업 내의 인트라넷 등 네트워크 상에 있는 파일이나 장치들과 같은 자원 등의 위치를 찾을 수 있게 해주는 소프트웨어 프로토콜 -> *을 입력한 뒤 나오는 결과 확인 후 [*);cn;]부터)을 추가해서 에러가 나오는지 확인 SSI : HTML 페이지의 전체 코드를 수정하지 않고 공통 모듈 파일로 관리하며 동적인 내용 추가하기 위해 만들어진 파일, 적은 정보 추가 및 간단한 정보 실행할 때 사용하면 좋음 XPATH : XML 문서의 특정 요소나 속성에 접근하기 위한 경로 지정 언어 XML : 데이터를 저정하고 전달 목적으로 만든 언어 디렉터리 인덱싱 : 서버의 미흡한 설정으로 특정 디렉터리 초기페이지의 파일이 존재하지 않을 시 자동으로 디렉터리 리스트를 출력 ..
문제를 읽어보면 SQL injection 문제라는 것을 알 수 있다. start 버튼을 누르면 다음과 같이 ID 입력 창이 나온다. ID를 아무거나 입력 한 후 join 버튼을 누르면(id에 공격 코드 넣어도 안 먹힘) 채팅창이 나온다. 채팅창에 이제 아무거나 입력을 해보자 다음과 같이 아무거나 입력 후 개발자 도구를 통해 이 채팅이 어디로 가는지 확인해 보면 된다. 개발자 도구에서 chat.php를 확인하면 chatlog.php?t=1이랑 chatview.php?t=1&ni="+ni라는 부분을 볼 수 있다. chatlog.php = 현재까지의 채팅 개수 확인하는 페이지 chatview.php = 현재까지의 채팅기록을 볼 수 있는 페이지 우선 chatlog.php 페이지를 들어가보면(/chatlog.ph..
old33을 누르면 다음과 같이 나온다. 힌트를 얻기 위해서 view-source를 누른다 소스를 확인하면 GET 방식으로 'get'이라는 변수에 'hehe'라는 값이 들어가면 다음페이지로 넘어가는 무엇인가 나온다는 것 같다 GET 방식으로 변수를 저장하는 방법은 URL 뒤에 ?를 붙여 준 뒤에 변수 = 값 으로 집어 넣는다 -> ?get=hehe 다음의 값을 URL 뒤에 붙여주면 다음과 같이 wrong이 Next로 바뀌었다. 다음으로 넘어가기 위해서 Next 버튼을 눌러준다. 2단계로 넘어 왔다 2단계의 source를 확인하면 post 방식으로 변수를 받아서 그 값이 hehe랑 hehe2이면 Next 버튼을 띄어준다고 한다. 근데 POST 방식은 GET 방식 처럼 URL 뒤에 변수를 대입해서 보낼 수 ..
· python?
1. 아무 파일 만들기 2. scrapy 모듈 설치 ctrl + alt + s를 눌러 scrapy 모듈을 다운 받아준다. 3. scrapy import 하기 scrapy 모듈을 다운 받았으면 scrapy 모듈을 import 해준다. import scrapy 4. 프로젝트 init 하기 scrapy 모듈은 다른 모듈과 달리 설치한다고 바로 쓸 수 있는 것이 아니었다. 다음으로 프로젝트를 init 해주어야 한다. 프로젝트 init을 위해 다음과 같은 코드를 작성해주어야 한다. import scrapy from scrapy import cmdline cmdline.execute("scrapy startproject park".split()) 다음과 같이 입력하고 실행(ctrl+shift+ F10)을 누르면 다..
· python?
python 공부 중 selenium 모듈 사용법을 익히기 위해 인터넷을 찾던 중 간단한 selenium 예시가 있어서 가지고 왔다. selenium 모듈에 대한 자세한 설명이 나와있는 사이트는 https://selenium-python.readthedocs.io/ Selenium with Python — Selenium Python Bindings 2 documentation Note This is not an official documentation. If you would like to contribute to this documentation, you can fork this project in Github and send pull requests. You can also send your fee..
3번문제이다. 3번문제는 id가 guest로 고정되어 있고 no에 따라 결과 값을 출력해주는 코드이다. 근데 아이러니한 것은 id가 amdin일 경우 문제가 해결된다고 한다. 일단 no값에 1을 집어 넣어보았다. 다음과 같이 hello guest라는 문구가 출력된다. 다음으로 or 1=1#이라는 injection 공격 코드를 집어 넣어보았다. 다음과 같이 hello guest라는 문구가 출력된다. 이제 no=1뒤에 admin이라는 id를 집어 넣어보았다. -> ?no=1 or id ='admin' '를 사용하지 말라는 경고 표시가 뜬다. '를 필터링 하였기 때문에 '를 사용하지 않고 '를 사용해야 한다. 다음과 같이 '를 우회하기 위해 아스키 코드를 사용하였다. 아스키 코드표 아스키 코드표를 확인하면 a..
다음 문제는 id변수와 pw 변수를 받는데 pw를 md5 해시 함수를 돌려 값을 저장한다. 일단 값이 어떻게 들어가는지 확인하기 위해 id 변수와 pw 변수에 값을 집어 넣어 보았다. 다음 사진은 id, pw 변수에 값을 집어넣은 결과이다. 다음으로 ' or '1=1#을 집어 넣어 보았다. 공격이 먹히지 않는다. 어떻게 해야 고민을 하다가 & 연산자를 통해서 다음 변수로 넘겨준다는 것을 알았다. 그래서 & 연산자를 쓰지 않고 pw 변수를 불러와 받으면 될 것 같다고 생각했다. -> id=admin' pw=' 'or '1=1# 다음과 같이 입력해 보았다. 문제를 해결하였다.
1번 문제이다 id변수와 pw 변수를 받아서 select문을 돌린 뒤 결과를 출력해주는 코드이다. sql injection 중에 가장 흔한 공격방식인 ' or 1=1#을 사용해서 변수에 값을 넣어주면 될 것 같다. 또한 get 방식을 통해 id와 pw를 받기 때문에 URL에 ?id = ~방식으로 집어넣으면 될 것 같다. -> ?id=admin&pw=' or '1=1# 다음과 같이 공격을 하면 1단계를 클리어 할 수 있다.
3년안에 내집 마련
'분류 전체보기' 카테고리의 글 목록 (8 Page)