묻고 답해요
130만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
해결됨모의해킹 실무자가 알려주는, XSS 공격 기법
DOM과 Reflected XSS 차이
안녕하세요. XSS 강의 잘 수강하고 있습니다.제목 그대로 DOM XSS와 Reflected XSS의 차이에 대해서 궁금한게 있어서 문의드립니다. DOM based XSS와 Reflected XSS의 차이가 클라이언트 측에서 동적 페이지를 구성하냐, 서버 측에서 구성하냐라고 하셨는데, Reflected XSS에서 서버 측 어플리케이션 단에서 동적 페이지를 구성한다는게 조금 이해가 안 가서 그러는데 혹시 예시를 들어주실 수 있을까요?감사합니다.
-
해결됨성공적인 SQL 인젝션 공격을 위한, SQL 기본 문법
질문이요
name과 email을 추가할때 seq번호를 모르고 1로 통일해버렸는데, seq 번호를 1,2,3,4,5로 바꾸는건 어떻게 하나요?
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
frida 오류..?
frida-ps -Ua 를 통해서 chrome이 실행중인것이 확인이 되는데 frida-trace -i "open" -U com.android.chrome 을 실행키시면 Failed to spawn: unable to find process with name 'com.android.chrome' 계속 이렇게만 확인이 되는데 어떤것이 문제인지 잘 모르겠습니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
컬럼을 가지고 잇는 테이블 순차적 레콛,
강의에서는 select count(*) from board.sys.columns where object_id in(select object_id from sys.objects where type='U') and name like '%jumin%' 이런식으로 컬럼명 기반으로 테이블갯수를 찾는데 만약 여기서 테이블 이나 컬럼 갯수가 2개이상이라면 순차적 레코드 출력을 해야되는데 어떤구문으로 출력해야되나요 ㅜㅜ 감이 안잡햐요 ㅜ
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
칼리리눅스 eth1 ip
etc/network/interfaces에 강의에서 설명하신 부분을 추가하였는데도 ip addr로 확인해보면eth1에는 ip가 할당되지 않습니다ㅠㅠ 어떻게 해야하나요? systemctl restart networking으로 네트워크를 재시작해도 안되고 아예 재부팅해도 안되네요...
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
검색 기능 sql인젝션 질문이 있습니다.
안녕하세요. 강의해주셔서 감사합니다.가끔씩 연습을 하다보면 % 만 입력했을 시 전체데이터가 뱉어지는 경우가 있는데,배운대로,SELECT * FROM board WHERE title like '%검색어%' 라면SELECT * FROM board WHERE title like '%%%'가 될 것 같습니다.이게 어떤 원리로 전체 데이터가 출력이 되는 건지 궁금합니다. 입력한 %가 메타문자(와일드카드)로 인식되어 전체출력이 되는 걸까요?그리고 싱글쿼터만 넣어도 전체 데이터가 출력되는 경우도 있던데 이것도 어떤 원리인지 너무 궁금합니다...! 알려주시면 감사하겠습니다.
-
해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
슬래시 관련 질문있습니다!
안녕하세요. 좋은 강의 감사합니다. 질문이 생겨서 남깁니다!실습을 수행중인데, 앞뒤로는 슬래시를 넣어도 오류가 안나더라구요! 시스템에서 자체적으로 앞뒤 슬래시는 무시하는건지 질문드립니다! 감사합니다
-
해결됨[에듀윌 화이트해커 양성과정] 웹 해킹 기법(기초+응용)
커버로스님 궁금한게있습니다
재미있는 해킹 많이 한다고하던데 유튜브 조회수 올리기 인스타그램 해킹한다고하던데 그런강의 없는데요
-
미해결리눅스 커널 해킹. A부터 Z까지
가젯에 대해 이해가 잘 안됩니다.
pop rax; ret;0x6f0에서 pop rax; ret; 어셈블리가 어떻게 rax에 0x6f0을 넣게 되는 건가요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
배우기 시작하면서 드는 궁금증
안녕하세요, 이제 막 강의를 신청하고 2시간 가량 들었습니다.초반 두시간 정도는 실습 환경 구축 위주의 내용인데요, 이후 수업에서 배우는 내용에 대해 두 가지 궁금증이 생겨 질문드리게 되었습니다.1. 한정된 분량의 강의 특성상 대체로 많이 사용되는 mysql, mssql, oracle 이 셋 db를 대상으로 수업을 진행하시는 것 같습니다. 혹시 mongo, dynamodb처럼 nosql을 사용하는 웹 어플리케이션의 경우 injection 수행 시 쿼리 문법만 바뀌는건지, 아니면 injection 방법 자체가 바뀌는건지 궁금합니다.2. 현재 초급 수준이라 그런지 게시판을 injection 대상으로 삼아서 실습하는 걸로 예상이 되는데요, 게시판이 없고 회원가입/로그인 창 정도만 있는 웹 어플리케이션도 많은 것으로 알고있습니다. 저는 part1, part2 모두를 수강할 예정인데 게시판이 존재하지않고 회원가입/로그인 폼 정도만 있는 웹 어플리케이션에 대해서도 다양한 공격기법을 배울 수 있게되나요~?감사합니다.
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
질문입니다.
# frida -U --codeshare machoreverser/ios12-ssl-bypass -f 앱 ____ / _ | Frida 16.0.10 - A world-class dynamic instrumentation toolkit | (_| | > _ | Commands: /_/ |_| help -> Displays the help system . . . . object? -> Display information about 'object' . . . . exit/quit -> Exit . . . . . . . . More info at https://frida.re/docs/home/ . . . . . . . . Connected to Apple iPhone (id=16711d314cc2a3e5cf6d45b93d6d9db250329d17)Spawned bookple. Resuming main thread!Error: expected a pointer at <eval> (/codeshare.frida.re/machoreverser/ios12-ssl-bypass.js:16) at evaluate (native) at <anonymous> (/frida/repl-2.js:1)[Apple iPhone::kr.co.aladin.bookple ]->앱이 정상적으로 재실행은 되는데요 이에러가 발생하면 뭘 해봐야 할까요?
-
미해결안드로이드 모바일 앱 모의해킹과 시큐어코딩
커리큘럼 질문드립니다.
강의가 아직 정리가 안된거 같아서 질문드립니다.앱 취약점 분석을 위한 도구 리뷰 까지 들었는데그 이후에 있는 삭제예정 강의도 들을 필요 있나요?(삭제예정) 정적 분석 환경구성(삭제예정) 동적 분석 환경구성 그리고 강의 자료랑 강의에 사용하는 툴 어디서 다운받나요? 제공하는 툴에서 다운받으라는데 어디서 다운받나요?
-
미해결AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안
AWS 방화벽, WAF 패킷 로그 확인 방법 문의
특정 날짜(과거)의 AWS 방화벽, WAF 패킷 로그 확인할 수 있는 방법이 어떻게 될까요?웹방화벽 같은 경우는 Web ACLs - Overview - Sampled requests에서는 실시간으로 밖에 확인이 안되는 것 같은데 궁금합니다.
-
해결됨성공적인 SQL 인젝션 공격을 위한, SQL 기본 문법
MAC 에서는 그냥 mysql로 하면 될까요?
apm setup은 윈도우 용인데 제 개발환경이 맥이라..
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
챌린지 02번 문제와 static 메소드 강의 질문 사항
챌린지 02번 문제와 static 메소드 강의 질문 사항 강의 문제풀이 두번째 영상(챌린지 02번, 챌린지 03번)과 static 메소드 질문 사항 안녕하세요 강의를 듣고 있는데 내용이 헷갈려서 질문하려고 합니다. 챌린지 2번 문제를 풀 때 아래 소스코드를 보자면 private void chall02( ) { this.completeArr[1] = 1;}프리다 문제 풀이 강의 중 두번째 강의 소스코드에 private void로 선언되어 있으므로 static method로 선언되지 않는 경우로 instance method로 선언되는 경우라서 인스턴스화된 객체를 찾기 위해서는 java.choose를 사용해야한다고 나와 있었습니다. 그런데 static 메소드 질문에 대한 답변에 강의를 들어보면 private staic, public staic으로 선언된 경우에는 java.choose를 사용하고 static 메소드가 선언되지 않는 일반적인 private, public 형태는 java.use 형식으로 사용하라고 적어 주셨는데 이게 제가 이해하는 것과 내용이 반대되게 설명하신거 같습니다. 혹시 제가 이해한 내용이 맞을까요?staic 메소드로 선언된 메소드(함수)들은 예) private staic, public staic으로 선언된 경우인스턴스가 생성 없이 호출이 가능하기에 java.use를 사용해야하고static 메소드가 선언되지 않는 일반적인 경우 예) private, public 형태로 선언된 경우 인스턴스가 생성 없이 호출이 불가능 하므로 java.choose를 사용하여 호출을 할 수 있으며 챌린지 03번에 대한 문제는 호출에 대한 문제가 아닌 반환 값만 변경하고 있으며 호출은 MainActivity에서 하고 있으므로 java.use를 활용하여 문제를 풀 수 있음만약 문제 풀이와 관계없이 챌린지 03번 변수를 직접 호출하고 싶다면 static으로 선언된 메소드가 아니기 때문에 Java.choose를 사용하여 문제를 해결 가능함 이렇게 이해를 하면 되는건가요? 제가 이해한 내용이 맞다면 챌린지 2번에 대한 문제 풀이가 이해되는데 이해한 내용이 틀린다면 챌린지 2번 문제는 java.use로 풀 수 있을꺼 같은데 강의를 들으면서 혼동이 와서 다시 한번 재 질문 드립니다, 감사합니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
컬럼명 기반으로 테이블 개수를 출력
데이터 순차기법 강의에서 len select object_name(object_id) from sys.columns where object_id in(select object_id from sys.objects where type='U') and name like '%jumin%'이구문을 통해 컬럼jumin 을가지고 잇는 테이블 길이를 조회하지만 실제로는 카운트 작업이 필요하다고 생각해서 제가 나름대로 (sql 잘하지는 못하지만 ) 컬럼을 가지고 잇는 테이블 개수를 조회 해볼려고 노력하는데 올바른 코드좀 알려주세요 ㅜㅜ select count(*) from board.sys.objects where type='U' and columns name='jumin'이런식으로 여러번 시도 하는데 오류가 나네요 ㅜㅜ
-
해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
질문이 있습니다
안녕하세요. 강의잘 듣고있습니다. 좋은 강의감사합니다. 실습3-2 수강 중 질문이 생겨 문의드립니다. 초반에 url에서 대소문자 구분을 하지않아서 LINUX 환경이라고 유추할 수 있다고 하셨는데 제가 이해한게 맞는지 질문드립니다 jsp + 대소문자 구분함 이라서 그런건지, 단순하게 대소문자를 구분하지않아서그런건지 궁금합니다!
-
해결됨모의해킹 실무자가 알려주는, XSS 공격 기법
common.php수정
수정한 부분인데 잘못된 부분이 있을까요..?
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
pin brute force 시 앱 종료
공기계로 실습 진행하고 있습니다.pin 번호 brute force 진행 시 앱이 중지되었다고 뜨면서 앱이 종료됩니다.코드는 강사님과 동일한데, 안되는 이유가 있을까요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
외부 자료 학습중 질문사항-메타데이터 추출 불가한 상황
안녕하세요. 강사님 제가 다른 자료를 통해서 학습을 하다가 질문 사항이 발생했습니다.질문 내용은 진행사항 아래에 질문사항으로 정리한 부분에 있습니다. 해당 자료는 vulnhub에서 제공하는 모의해킹 연습용 이미지이므로 실제 사이트를 대상으로 하는 공격은 진행한 것이 아닙니다.그리고 공격은 제가 개인PC에 구성한 가상 환경내에서만 안전하게 진행하였습니다. [정보 수집 활동으로 알아낸 정보]목적지 IP : 10.0.2.15DBMS : MySQLversion : 4.1.22(Blind SQL Injection 으로 찾아냈습니다.)Database name : webapp(Blind SQL Injection 으로 찾아냈습니다.)[진행사항]-> 해당 Username 입력 받는 곳은 SQL Injectino 취약점이 존재합니다.-> 그래서 SQL Injection 공격이 성공하여 administrator 계정으로 접속하면 위와 같은 화면을 보여 줍니다.-> ping을 쏘아보내는 화면을 보여 줍니다. 이걸 burp suite로 캡처하면 아래와 같습니다.[request 화면]-> burp suite에서 캡처한 request 화면이고[response화면]-> 쿼리 입력이 True(참)일 경우 ping을 보내는 화면 결과를 return하고 [false한 결과를 유도하는 request]-> request를 false를 유도하면[false한 결과를 받은 response]-> ping 관련 응답이 없습니다.-> 11번째 줄을 보면 index.php 로 나옵니다. 이런 상황에서 저는 아래와 같이 SQL Injection 공격 법을 결정하였습니다.Error Based SQL Injection(불가) : ID/PW 입력 창에 싱글쿼터만 입력하면서 Error 발생을 시켜서 DBMS 에러 메시지가 나오는지 확인했으나 나오지 않으므로 Error Based Injection은 불가Union Based SQL Injection(불가) : 입력에 대한 DB의 응답 값이 표현 된 부분이 없는 것 같아서 Union Based SQL Injection 도 사용 불가Blind SQL Injection(사용) : 입력 SQL Injection 구문이 False인 경우 ID/PW 입력 창(index.php), 입력 SQL Injection 구문이 True 일 경우 pingit.php 가 나오므로 Blind SQL Injection으로 MySQL 버전 정보를 얻기로 결정--> 정확히는 Response based Blind SQL Injection (참일 때 pingit.php가 response로 나오고 거짓을 경우에는 index.php가 response에 나오는 걸 이용) 이전에 uname=%27+or+6=length(version())%23 이 response에 pingit.php가 return 되는 걸 보면서 mysql 버전 길이가 6이라는 것을 확인했습니다.[Blind SQL로 MySQL 버전 정보 습득]-> 위의 정보를 intruder를 이용해서 MySQL 버전 정보를 습득 했습니다.(예시-1 : version의 세번째 글자 구하기)-> ascii값 49로 '1' (예시-2: version의 네번째 글자 구하기)-> ascii값 46, '.'(온점) [질문사항]--> table 개수를 검색해보려고 하면 Response는 잘 못된 입력 값을 send했을 때 돌려주는 index.php 화면을 response합니다.--> 제가 request에 넣은 쿼리는 아래와 같습니다.select count(*) from information_schema.tables where table_schema='webapp'(querybox에서 실행한 예시)-> 정상적으로 숫자 비교가 되어서 pingit.it로 response가 돌아올 것이라고 생각 했습니다.-> 테이블이 1개라도 있으면 '0'보다는 크므로 response에 pingit.php가 속한 응답이 올 것으로 생각 했습니다.-> 이런경우는 웹페이지에서 select나 메타데이터 정보를 조회하는 information_schema.tables 같은 것들을 필터링하고 있다고 생각해야 하는지 궁금합니다.-> 그리고 위와 같은 명령어 들을 대체할 수 있는 것들을 검색해 봤는데 찾기가 어려웠습니다.좀 더, 대체 명령어를 잘 찾을 수 있는 Tip 같은게 있는지 궁금합니다.