묻고 답해요
161만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
APMSetup monitor 질문
APMSetup monitor이 다음과 같이 사용 불가로 뜨는데 사용하는데 지장이 없는가요?magic_quotes 를 수정했을 때도 start 버튼이 눌리지 않아 컴퓨터 재부팅을 몇 번 했더니 magic_quotes 기능이 off 되었습니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
PPT자료는 제공하지 않나요?
안녕하세요.SQL 인젝션, 파일 다운로드 강의를 수강하고 있는데요교육자료 PPT는 제공되지 않는건가요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
시큐어 코딩적용 완성된 PHP 소스, 강의자료 공유
시큐어 코딩적용 완성된 Board PHP 소스 공유 (mySQL, MS SQL. Oracle) 가능할련지요?또한 강의 자료도 공유 가능한지요? 감사합니다.
-
해결됨IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전
강사님 저는 HTTP가 안뜨는 이유가 뭘까요?
이더넷으로 캡처하면 처음보는 포트들만 나오고, wifi로 캡처하면 TCP 등 다양하게 나오지만 HTTP 포트만 안떠요..! 설정을 잘못한 걸까요?
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
언제부터 http://192.168.x.x/secret 입력하면 자동으로 https로 계속 바뀌는데
언제부터 http://192.168.x.x/secret 입력하면 자동으로 https로 계속 바껴서 접속이 안되는데 왜그런건가요?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
에러가 발생하면 무조건 취약한건가요?
문자형 취약점 유/무 확인에서점검 SQL 구문(1)은 DBMS의 종류를 추론 가능하기에 취약하다는건 이해하겠는데SELECT*FROM member WHERE id='crehack'a'tive'에서 에러가 발생하면 취약하다는걸 잘 모르겠습니다. 사용자 입력값중 'a'에서 싱글쿼터를 sql 구문으로 인식해서 오류가 났으니사용자 입력값에 대한 검증을 제대로 하지 않은것으로 보고 취약하다라고 판단하는건가요? 아니면 '에러 발생 = 취약' 이렇게 생각해야 되는 건가요?
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
Anaconda에서 진행하는 이유
frida 설치를 왜 anaconda를 통해 가상 환경에서 진행하는지 궁금합니다. anaconda를 통한 가상 환경은 vmware 등 과 같은 가상 머신과 또 어떻게 다른지도 궁금합니다. 감사합니다.
-
미해결해킹대회(CTF) 출전을 위한 시스템해킹(Pwnable) 입문
네임에러
우분투 터미널에서 0:39 부분 파이썬 파일 실행하니까 네임에러가 뜨네요...코드는 똑같이 입력했습니다. 결과:>>> basic_bof.pyTraceback (most recent call last): File "<stdin>", line 1, in <module>NameError: name 'basic_bof' is not defined>>>
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
xampp 5.6.23 설치
동일 버전을 download 하였습니다.실행하였는데 영상처럼 GUI가 아닌 CLI 더군요뭐 y/n 부분에는 y를 입력해주고 Enter쳐야 할 부분에는 엔터를 쳐줬어요.그리고 설치가 다되고 GUI 창이 안떠서 find로 경로를 찾아 시작하였습니다.그리고 fireFox 브라우저에서 localhost/dachboard 접속하니접속이 되었습니다.
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
웹으로 접속되는 리포지토리
리포지토리 주소 변경 후 apt-get update에서 막혀서 글 납깁니다.영상과 같이 변경 하였습니다.쉘모드에서 접근 할 때 404 Not Found가 나오더군요 혹시 뒤에 IP와 포트가 문제일까 하여 host PC에서 nslookup을 하였는데ip와 http프로토콜을 이용하여 80 쓰는 것까지 맞더군요또 칼리 리눅스에서 웹접속을 해보니 host PC와 같이 잘되더군요문제가 뭘까요
-
미해결해킹대회(CTF) 출전을 위한 시스템해킹(Pwnable) 입문
remote 연결 질문드립니다!
로컬에선 잘 실행해서 get flag까지 진행 후 remote로 ctf 주소 입력해서 진행하는데 해당 오류가 발생합니다.. 왜이럴까요?
-
미해결무차별 대입 공격(bruteforce attack) with Python
코드가 이상하게 실행돼요 ㅜㅜ
# 서버측 코드 server.py from http.server import HTTPServer, BaseHTTPRequestHandler import urllib.parse as parse class ServerHandler(BaseHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('content-type', 'text/html') self.end_headers() self.wfile.write('<p>hello world</p>'.encode()) self.wfile.write(self.path.encode()) self.wfile.write('<br>'.encode()) if '?' in self.path: self.wfile.write(str(self.path.split('?')[1].split('&')).encode()) print(parse.parse_qsl(self.path.split('?')[1].encode())) print(dict(parse.parse_qsl(self.path.split('?')[1].encode()))) def do_POST(self): pass PORT = 8080 server = HTTPServer(('', PORT), ServerHandler) print(f"서버가 {PORT}으로 서비스 되고 있습니다.") server.serve_forever()# 브루트포스 코드 # import itertools import requests 로그인패킷 = { 'id': 'hojun', 'pw': '1234', } address = requests.get('https://127.0.0.1:8080/?id=hojun&pw=1234') # 문자열 = '0123456789' # for 패스워드길이 in range(1, 5): # for password in itertools.product(문자열, repeat=패스워드길이): # print(password) # print(''.join(password))여기서 문제가 어딘지 하나도 모르겟습니다 ㅠ127.0.0.1 - - [05/Jan/2024 17:53:47] "\x16\x03\x01\x02\x00\x01\x00\x01ü\x03\x03üiQ\x89\x03\x14ðw`ÕéKÔ\x955\\\x0d°\x9e \x1b\x87¦½'°ß´üT¯+ ý:FþYrTJðøþ\x99;Æ®§®Å-\x05M3EEà\x06õ"\x9c½ý_\x00$\x13\x02\x13\x03\x13\x01À,À0À+À/̨̩À$À(À#À'\x00\x9f\x00\x9e\x00k\x00g\x00ÿ\x01\x00\x01\x8f\x00\x0b\x00\x04\x03\x00\x01\x02\x00" 400 -서버측에선 이렇게 뜨구 400 이라니까 오류인가요? 브루트포스 코드에선 (여기 파일 있었음), line 73, in get return request("get", url, params=params, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ line 59, in request return session.request(method=method, url=url, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ , line 589, in request resp = self.send(prep, **send_kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ , line 703, in send r = adapter.send(request, **kwargs) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ line 517, in send raise SSLError(e, request=request) requests.exceptions.SSLError: HTTPSConnectionPool(host='127.0.0.1', port=8080): Max retries exceeded with url: /?id=hojun&pw=1234 (Caused by SSLError(SSLError(1, '[SSL: WRONG_VERSION_NUMBER] wrong version number (_ssl.c:1006)'))) 이러는데 어떻게 해야하나요? ㅠ
-
미해결오픈 소스 도구를 활용한 웹 해킹 및 스노트 분석(침해대응)
배포자료 있다고 강의중에 말씀하시는데요
학습자료는 강의실에 진입하셔서 우측 상단의 다운로드 버튼이나 커리큘럼의 각 수업 옆에 있는 구름모양의 다운로드 버튼 아이콘을 클릭하시면 확인하실 수 있습니다. 우측상단 다운로드 버튼 없고요쿠리큘럼 수업 옆에 구름모양 다운로드 아이콘도 없습니다.;;;어디서 받나요?
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
virtual머신에서 칼리리눅스
칼리리눅스를 다운받아서그냥 실행하면 문제 없이 화면이 나오는데강의처럼 용량이나 네트워크 둘중 하나만 수정을하면검정화면만뜨고 칼리리눅스로 넘어가지 않아요어떻게 해야할까요
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
sudo beef-xss 하면 파이어폭스와 연동이 안됩니다
어떻게 해결할 수 있을까요 ? 자꾸 Unable to connect라 합니다
-
미해결오픈 소스 도구를 활용한 웹 해킹 및 스노트 분석(침해대응)
실습자료 어디서 다운로드 받나요?
실습자료 어디서 다운로드 받나요? 예전에 있었던것 같은데요. 지금은 링크정보가 없어진듯합니다. 확인 부탁드립니다.
-
미해결모의해킹 실무자가 알려주는, XSS 공격 기법
검증 로직에 따른 각종 우회 기법
안녕하세요, 강사님강사님 강의 수강생입니다.우회기법 실습 중인데, board>action.php에서 preg_match 함수가 적용이 안되어서 혹시 php에서 설정해야 하는 부분이 있는지 문의 드립니다.
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
취약점 체크 스크립트
linux priv checker, unix-privesc-check 같은 스크립트들이 엄청 많을거 같은데 실무하다보면 주로 쓰는 것들이 정해져있나요?
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
ftp 공격과정에서 /cmd/unix/reverse (메타스플로잇 리버스쉘 페이로드)
공격대상서버는 linux를 사용하는데 unix 관련 리버스쉘을 페이로드를 사용해도 되는건 linux가 unix 기반이라 그런건가요?
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
nc로 21번 포트 연결과 ftp로 연결과의 차이점
바로 전 강의와 이번 강의에서 각각 ftp -v 공격대상ip , nc -v 공격대상ip 21 명령을 사용하는데 nc 명령으로 하면 name과 password 없이 로그인이 되고 help같은 명령이 사용가능한데 ftp 명령은 name과 password를 요구하네요. 결국 둘다 같은 ftp 서비스에 접속하는거 아닌가요? 근데 왜 ftp만 name과 password를 요구하고 nc는 요구하지 않죠?