일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 쿠키
- 로그인
- Reflected Xss
- 게시판 만들기
- 웹개발
- cors
- 모의해킹
- blind sql injection
- Cross Site Request Forgery
- XSS
- Error based sql injection
- lord of sqli
- cookie 탈취
- sql injection
- file upload
- csrf
- 과제
- 세션
- 로그인페이지
- union sql injection
- php
- css
- JWT
- sql injection point
- JS
- Python
- lord of sql injection
- CTF
- Los
- MySQL
- Today
- Total
목록brute force (2)
Almon Dev

ctf 문제 풀이 Pin Code Crack 풀이1> 1111 보내보기checkOTP.php에 get으로 핀번호를 보내는 것을 확인했습니다. 2> 공격방법 생각해 보기핀번호의 범위가 정해져 있고, 여러 번 시도해도 잠금이 걸리지 않으니 브루트 포스 공격이 적당할 것 같습니다.버프스위트의 intruder를 이용해서 시도해 보겠습니다. 3> burp suite/6/checkOTP.php?otpNum=§1111§의 §사이의 값을 0000부터 9999까지 1씩 증가하면서 요청을 보냅니다.그런데 무료버전의 burp는 매우 느리기 때문에 python을 사용하도록 하겠습니다. 4> python실패했을 때의 응답인 와 비교해서다른 응답이 온다면 반복문을 멈추고 결과를 출력합니다.1021을 입력하면 index.php로..
5주 차 강의 1개월 정리웹서버WebServer : 정적인 페이지를 전송WebApplicationServer(WAS) : 동적으로 페이지를 생성DataBase : 데이터를 저장해 두는 공간Browser : 웹서버로부터 전송받은 데이터를 화면에 출력해 줌로그인식별 : 많은 데이터중에서 하나를 골라내는 것인증 : 본인이 맞는지 확인하는 것쿠키 : 브라우저에 데이터를 저장하는 방식세션 : 서버에 데이터를 저장하는 방식세션 ID : 어떤 세션을 사용하는 유저인지 구별하는 식별정보버프스위트웹 프록시 툴 : 서버와 클라이언트 사이에서 주고받는 데이터를 읽거나 변경가능 SQL Injection사용자가 입력한 값을 검증하지 않고 sql쿼리문에 넣을 때 발생하는 취약점입니다.// 로그인 쿼리문$sql = "select ..