일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 객체지향
- 함수와 디버깅
- 티스토리챌린지
- AWS
- overthewire bandit level 0
- 해킹
- bandit 비밀번호
- Dreamhack
- kbdinteractiveauthentication
- 혼자공부하는네트워크
- bandit 문제풀이
- 취약점진단
- bandit level 11 -> level 12 문제풀이
- overthewire bandit 문제
- 네트워크정리
- 네트워크이론정리
- 보안
- web hacking
- overthewire 문제
- 오블완
- 데이터와 로직
- sk루키즈
- 네트워크문제
- overthewire bandit 문제풀이
- 혼공네트
- 공부기록
- bandit level
- 정보보안
- 포인터와 배열
- sk shieldus rookies 23기
- Today
- Total
목록전체 글 (194)
아임노드

File Upload크게 두 가지 방법으로 진행- 게시판을 통해 악성파일(웹셸)이 업로드 되는 형태- Method를 통해 업로드 (PUT) 악성파일 기준- 악성파일 업로드까지만 (실행안됨) 취약하지 않음(민간기준) > 실행되면 무조건 취약- 악성파일 업로드만 되도 취약(공공기준)- 악성파일 : asp, jsp, php, html, sh, exe, py, go, svg 등 프로그래밍 언어 확장자 업로드 취약점에 따른 운영체제- 진단하는 웹서버의 운영체제 식별에 따라 점검 시간 단축- ex) 윈도우 서버인데, 내용은 웹셸, 파일 확장자는 jpg로 올리면 실행안됨(시간낭비)- 운영체제 식별 : ping IP 해보면 됨(보통 유닉스 계열은 ping 허용)- 유닉스 계열은 확장자 기반이 아닌 권한 기반으로 동작(..

연말이 되니 생각이 많아진다.연말을 좋아하는 사람인데, 이번 년도는 유난히 싱숭생숭한 느낌이 있다.별 큰 이유는 없다. 이번년도에 안팎으로 여러 일들이 있어서 그런가,가늠할 수 없는 25년도가 약간은 두렵게 느껴지기도 한다. 이번 클라우드 강의가 벌써 일주일이 지나고일주일 동안 다시 이어서 진행된다. 내용이 방대한지라 정리와 복습이 필요할 것 같다. 이외에도 정리·복습할 것들이 많아서서로 잘 병행하며 시간을 써야겠다. " data-og-host="imnode.tistory.com" data-og-source-url="https://imnode.tistory.com/127" data-og-url="https://imnode.tistory.com/127" data-og-image="https://scrap...

OverTheWire BanditLevel 21 -> Level 22 목표 : cron을 통해 실행되는 프로그램 이해 cron에 대한 이해cron으로 작성된 파일 확인 풀이 방법 1. bandit21 서버 접속ssh bandit21@bandit.labs.overthewire.org -p 2220 2. cron에 대한 이해문제에서 아예 cron을 언급하고 있으니 먼저 cron이 무엇인지 알아보자.Cron은 Unix/Linux 기반 운영 체제에서 사용하는 시간 기반 작업 스케줄러(the time-based job scheduler)이다.정기적으로 반복되거나 특정 시간에 실행해야 하는 작업(스크립트, 명령어 등)을 자동화하는 데 사용됩니다. 시스템 관리 작업(예: 로그 정리, 백업, 업데이트 등)뿐만 아..

이번 주말은 공부기록이라고 작성하기 민망할 정도로하루종일 잠을 잤다. 부족한 잠을 주말에 몰아서 잔건지토요일부터 일어나면 있다가 또 자고 또 자고 또 자고..그렇게 자도 졸리고 피곤했고 식사 또한 거의 건너뛰었다. 물론 난 수면시간을 중요하게 생각하는 사람이라 최대한일정량의 잠을 자려고 노력하는 사람 중 하나지만, 주말은 그 일정량을 넘을 정도로정말 온통 잠만 잤다. 너무 잠만 자도 기분이 좋진 않다.

OverTheWire BanditLevel 20 -> Level 21 목표 : setuid 파일을 이용해 localhost의 특정포트와 연결하기 setuid 파일 확인setuid를 이용해 특정 포트 열기입력 값을 확인하여 다음 패스워드 보내기 풀이 방법 1. bandit20 서버 접속ssh bandit20@bandit.labs.overthewire.org -p 2220 2. setuid 파일 확인이전과 마찬가지로 먼저 setuid 파일을 확인해본다. s로 표시되는 것을 보니 suconnect은 setuid 파일이다.이제 이 파일 사용법을 확인해보자. Usage : ./suconnect 부분을 확인하면 된다."아! ./suconnect 에 포트번호를 입력해서 접속하면 되는구나." 3. setui..

오늘은 점심시간에 맞춰 신경외과에 다녀왔다. 예전부터 무릎 바로 윗 부분이 간헐적으로 아파왔는데자고 일어나면 괜찮아지길래 병원가길 미뤄왔다.이번 주에 하루정도 통증이 이전보다 심하다고 느껴져서 미루던 병원 예약을 했다.진단결과는 다행히 아주 심각하진 않았지만 힘줄에 염증 생긴 것으로 판단되어약이랑 물리치료를 받아보며 지켜보기로 했다. 매 주말마다 물리치료를 받으러 가게 될 것 같다. 오늘의 bandit 문제풀이 이날 문제는 풀었는데 정리를 못해서다시 정리하고 추가로 올리기!Level 20 -> Level 21 Level 21 문제풀이 (+setuid 파일을 이용한 포트 연결)" data-og-description="OverTheWire BanditLevel 20 -> Level 21 목표 : set..

오전에 항상 그렇듯 Chat GPT를 띄어놓으려고 들어갔는데'chatgpt is currently unavailable. status: identified -we have identified the issue and are working to roll out a fix.'라는 문구와 함께 페이지에 접속을 할 수 없었다. 컴퓨터 문제인가 싶어서 다른 노트북으로 들어갔는데 동일한 증상이 나타났다.구글에 찾아보니 아무래도 정전으로 인해 문제가 생긴 듯 싶다. 이때 느낀게 내가 너무 GPT에 의지했나..싶은 생각이 들었다.당장 GPT를 사용하는 것도 아닌데 '이게 만약 오랫동안 먹통 상태가 되버린다면...'하고 생각하니 막막하기까지 했다. 이미 실무에서 GPT를 활발히 사용하는 사람이라면 그들도 그렇게 생각하지..

OverTheWire BanditLevel 19 -> Level 20 목표 : setuid 파일을 실행하여 패스워드 파일 열기 setuid 파일 확인setuid 파일을 통해 다음 레벨의 패스워드 파일 읽기 풀이 방법 1. bandit19 서버 접속ssh bandit19@bandit.labs.overthewire.org -p 2220 2. setuid 파일 확인ls -al 명령어로 자세하게 파일 확인(ls -l 명령어는 파일 이름이 .으로 시작하는 파일은 표시하지 않는다.물론 여기서는 ls -l 명령어를 사용해도 문제 없음) 빨간색으로 표시된 bandit20-do 파일이 -rwsr에서 s를 보고 setuid 파일임을 알 수 있다.(실행 파일이지만 setuid가 없는 경우 s 대신 x만 표시됨) 이 파..

File Inclusion - 파일 참조 공격 - L(Local)FI, R(Remote)FI으로 나눠짐 - LFI : 경로순회, 파일 다운로드 취약점과 연관성이 있음 ex) http://test.com/abcd/page?path=../../../../../../../etc/passwd ../ -> 상위 디렉토리를 의미 최상위 경로 기준으로 passwd 파일 확인한다는 것 http://test.com/abcd/page?down=../../../../../../../etc/passwd down이라는 함수에 의해 passwd 파일이 다운로드됨 WAF 우회 하기 위해 ../ 에 대해 인코딩 기법 사용(URL,HTML) ex ) ..%2F = ../ 와 같음 (..

Command Injection - 명령어 주입 공격 (여기서의 명령어는 OS에서 지원하는 명령어) - 일반 웹페이지에서는 잘 안나타남 - 임베디드 장비에서 주로 발견(공유기,프린터,CCTV등) ex) http://test.com/cmd?=;ls 명령어를 추가로 사용할 수 있는 입력 문자열을 통해 추가 명령어 실행 - ; , |, ||, && 4개의 문자열이 대표적인 추가 명령어 실행 입력 값 ; + ls / | + ls ... Command Injection1. dvwa > Command Injection(security level:low) 탭으로 이동* security level은 DVWA Security탭에서 변경 가능 2. 오른쪽 하단 view source 클릭이 부분을 확인하기..