묻고 답해요
169만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습3-4] 인증 우회 공격을 통한 타 사용자 게시글 무단 수정, 삭제 실습
mysql에서 delete할때 삭제버튼 누르면 password 입력해서 삭제되잖아요. delete from board where idx=8 and password='' or idx=8-- ' ' or idx=8-- 를 패스워드에 넣어주면 idx=8 and password='' 무의미해지고 idx=8만 의미해지니까 idx=8인 게시판을 삭제해야되는거 아닌가요? 왜 글번호가 2번인 idx 게시물을 삭제할때 idx=8넣고 삭제하면 2가 삭제가 될까요?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mssql 연동문제 (PHP 7.0이상)
php 7버전 이상부터는 sqlsrv_connect 사용해야된다고 해서 dll 깔고 했는데요. 연결이 안되네요... mssql 정보 입력 문제인줄 알고 cmd로 접속을 해봤는데 잘됩니다. 근데 php로 하면 아무것도 안뜹니다.
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
http 접속 문제
안녕하세요. 첫 번째 시나리오 실습 시 http://192.168.0.X 접속 오류가 발생하여 질문 드립니다. http://192.168.0.X로 입력 후 접속을 시도하면, 자동으로 https://192.168.0.X로 변경되어 아래 그림과 같은 오류가 출력됩니다. http로 접속하려면 어떻게 해야 하나요? 감사합니다.
-
미해결버그헌팅과 시나리오 모의해킹 전문가 되기
21강 '권한 상승 단계 - 시스템 커널 취약점을 이용한 상위 권한 획득' 강의 관련 공유 및 문의 사항
안녕하세요. 김태영 팀장님 basic_Pentesting_1에 관한 문의 및 공유 사항이 있습니다. 현재 2022년 2월 11일에 vulnhub를 통해서 다운로드한 basic_pentesting_1의 경우 현재 kernel 버전이 4.15.0 버전으로 확인됩니다. [basic_pentesting_1에 reverse shell을 연결하고 hostnamectl로 확인한 정보] 따라서 21강에서 진행한 것 처럼 eBPF 취약점을 이용한 시스템 권한 상승 공격을 시도하면 error가 발생하면서 권한 상승이 되지 않습니다. 커널 버전 이 높아지면서 취약점 패치가 된 것으로 생각됩니다. 추후에 이점에 대한 추가 강의나 강의 내용 수정이 있는지 궁금합니다. P.S 제 개인적인 사견으로는 문제 출제자가 kernel 취약점을 이용하기 보다는 다른 방식으로 권한 상승을 하기를 원해서 해당 버전으로 커널을 업데이트 한 것으로 추정됩니다. 따로 exploit-DB에서 해당 버전의 취약점을 찾아봤지만 저는 4.15버전 kernel 취약점을 찾을 수가 없었습니다.
-
해결됨버그헌팅과 시나리오 모의해킹 전문가 되기
MacOS로 수강 및 실습이 가능한지 문의드립니다.
- 학습 관련 질문을 남겨주세요. 상세히 작성하면 더 좋아요! - 먼저 유사한 질문이 있었는지 검색해보세요. - 서로 예의를 지키며 존중하는 문화를 만들어가요. - 잠깐! 인프런 서비스 운영 관련 문의는 1:1 문의하기를 이용해주세요. 안녕하세요. 이번에 강의를 수강하게된 macos 유저입니다. 혹시 macos(macbook)으로도 수강 및 실습이 가능한지 문의드립니다. 감사합니다.
-
해결됨안드로이드 앱 모의해킹/분석 시작하기 (With.IDA/JEB/Frida)
so파일 디버깅 에러 문의드려요
살기기 64bit 에서 안드로이드 서버 실행후 포트열고 lib\arm64-v8a\libnative-lib.so 를 ida로 실행후 앱 패키지에 attach까지는 되었는데요 (ida 7.0버전) attach 순간 아래와 같이 에러가 나면서 어떠한 버튼을 눌러도 안되더라고요 해결방법이 있을까요???
-
해결됨안드로이드 앱 모의해킹/분석 시작하기 (With.IDA/JEB/Frida)
odex 파일 추출 에러 질문입니다
odex 파일 메모리맵에서 adb로 추출한다음 dex파일로 변경하려고 하는데 에러나서 문의드려요 녹스에서 추출한파일은 test.dex, 실기기에서 추출한파일은 test.odex파일 이렇게 되던데 둘다 backsmali 사용시 에러가 나네요;;; backsmali 버전을 달리해도 에러나고 방법 문의드립니다
-
미해결모의해킹 실무자가 알려주는, 파일 업로드 취약점 공격 기법과 실무 사례 분석 : PART 1
system.getProperty("os.name").toLowerCase() 실행이 안됨
안녕하세요, 파일 업로드 강의를 수강하는 학생입니다. JSP 웹쉘 제작 중에 system.getProperty("os.name").toLowerCase() 구문을 넣으면 Http 500에러가 발생합니다. 어떻게 하면 조치를 할 수 있을지요?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
TIP)Warning: oci_connect() [function.oci-connect]: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 6 Fatal error: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 9
윈도우 11에서, oracleDB설치에 실패 후, VMware에서 환경 구축중입니다. 아래의 내용의 에러가 발생했을경우, 이전 다른분도 질문 남겨주셨지만, 해결책이 없어 고민하던중 stackoverflow에서 해결방법을 찾았고, 문제 해결이 되었으므로, 동일 혹은 비슷한 증상일 경우 한번 해보시길 추천드립니다. Warning: oci_connect() [function.oci-connect]: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 6 Fatal error: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 9 Step 1 - listener.ora 의 수정 C:\app\유저명\product\18.0.0\dbhomeXE\network\admin\listener.ora 을 연뒤, (ADDRESS = (PROTOCOL = TCP)(HOST = 아이피 어드레스 )(PORT = 1521)) 아이피어드레스를 0.0.0.0으로변경 (ADDRESS = (PROTOCOL = TCP)(HOST = 0.0.0.0 )(PORT = 1521)) Step 2 - oracle 관련 서비스의 재시작 윈도우키 + R 키 services.msc 입력후 목록에서 Oracle로 시작하는 모든 서비스를 재시작 다들 좋은 결과 있으시길 기원합니다. 원본링크 ) https://stackoverflow.com/questions/13358656/oracle-client-ora-12541-tnsno-listener
-
미해결무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
webwolf 동작 불가 문의드립니다.
안녕하세요 선생님. webwolf를 실행하는 중 에러가 발생하여 자동종료되며 실습을 할수 없어서 문의드립니다. webgoat는 정상적으로 동작하고 있습니다. 좋은 해결방안이 있으면 알려주시면 감사하겠습니다. 참고 : webgoat의 serverport는 5555이며 127.0.0.1이 아닌 제 IP로 동작중입니다.
-
해결됨무작정 따라하며 원리를 깨우치는 웹 해킹 : WebGoat 편
설치 중 에러 문의드립니다
설치 도중 위와 같은 에러가 발생합니다. 구글링 해도 찾을 수가 없어서 문의드립니다 어떻게 해결해야 하나요? 계속 설치가 실패해 도커로 설치도 해봤으나 도커로 실행하면 버프스위트가 인터셉트를 하지못합니다 혹시 도커로 실행했을 때 버프스위트가 인터셉트하는 방법 아시나요? ㅠㅠ 좋은 강의 감사합니다!
-
미해결모의해킹 실무자가 알려주는, 파일 업로드 취약점 공격 기법과 실무 사례 분석 : PART 1
[실습4-14] 이미지 검증 우회 실습(2)
-
미해결모의해킹 실무자가 알려주는, 파일 업로드 취약점 공격 기법과 실무 사례 분석 : PART 1
%00 사용하면 오류 발생
<? header("Content-Type: text/html; charset=UTF-8"); $gubun = $_GET["gubun"]; if(empty($_FILES["userfile"]["name"])){#클라이언트에 존재하는 파일의 원래 이름 echo "<script>alert('파일을 업로드 하세요!');history.back(-1);</script>"; exit(); } $path = "./upload/"; $filename = $gubun."_".$_FILES["userfile"]["name"];#서버에 저장된 업로드된 파일의 임시 파일 이름 $file_info = pathinfo($path.$filename); $ext = strtolower($file_info["extension"]); $ext_arr = array("php", "html", ""); if(in_array($ext, $ext_arr)){#파일 이름에 "php", "php3", "php5", "html", "htm" 확장자가 포함되어 있으면 예외처리(블랙리스트) echo "<script>alert('허용되지 않은 확장자 입니다1.');history.back(-1);</script>"; exit(); } if(!move_uploaded_file($_FILES["userfile"]["tmp_name"], $path.$filename)){#$_FILES["userfile"]["tmp_name"](서버에 저장된 임시 파일)을 $path.$filename(업로드될 경로:upload/$filename)에 저장 echo "<script>alert('파일 업로드에 실패하였습니다.');history.back(-1);</script>"; exit(); } ?> <li>업로드 성공 : <?=$path.$filename?></li> ------------------------------------------------------------------------------------------------------------ POST /null_ex1/upload.php?gubun=aa.php%00 HTTP/1.1 Host: 127.0.0.1:81 Content-Length: 1588436 Cache-Control: max-age=0 sec-ch-ua: "Chromium";v="92", " Not A;Brand";v="99", "Google Chrome";v="92" sec-ch-ua-mobile: ?0 Upgrade-Insecure-Requests: 1 Origin: http://127.0.0.1:81 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFJAvtYdjVBOAe0Td User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Sec-Fetch-Site: same-origin Sec-Fetch-Mode: navigate Sec-Fetch-User: ?1 Sec-Fetch-Dest: document Referer: http://127.0.0.1:81/null_ex1/index.php Accept-Encoding: gzip, deflate Accept-Language: ko-KR,ko;q=0.9,en-US;q=0.8,en;q=0.7 Connection: close ------WebKitFormBoundaryFJAvtYdjVBOAe0Td Content-Disposition: form-data; name="userfile"; filename="test.jpg" Content-Type: image/jpeg --------------------------------------------------------------------------------------------------------------- HTTP/1.1 200 OK Date: Fri, 27 Aug 2021 15:23:45 GMT Server: Apache X-Frame-Options: SAMEORIGIN X-Powered-By: PHP/7.4.7 Vary: Accept-Encoding Content-Length: 282 Connection: close Content-Type: text/html; charset=UTF-8 <br /> <b>Warning</b>: move_uploaded_file() expects parameter 2 to be a valid path, string given in <b>C:\Bitnami\wampstack-7.4.7-0\apache2\htdocs\null_ex1\upload.php</b> on line <b>25</b><br /> <script>alert('파일 업로드에 실패하였습니다.');history.back(-1);</script>
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
모의해킹 시
저 궁금한게 있는데 지금 ERROR-BASED까지 수강을 들은 모의해킹 입문자입니다. ERROR-BASED를 보고나서 궁금한게 php?IDX=4 extractvalue~~ 이렇게 데이터 조회 공격을 하는데 만약 컬럼값이 없는 로그인창 즉 .com .php .kr로 끝나는 도메인일때는 공격을 할 수가 없는건가용? 그게 아니라면 어떻게 공격을 실행해야 하나용?
-
미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
실무 수업 자료 오류
다운로드 누르면 이미지가 다운이 안되고 download.php 코드만 출력됩니다.
-
미해결해커를 위한 iOS 앱 모의 해킹 전문 과정
keychain_dump 작동 안됨
안녕하세요 아이폰8 13.6.1 버전 사용중입니다. 해당 실습을 똑같이 따라서 진행했지만 강의와 다르게 동작됩니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 고급 공격 기법 : PART 2
mssql 3번라인 계속 에러나네요..
Fatal error: Call to undefined function mssql_connect() in C:\APM_Setup\htdocs\mssql_connect.php on line 3 강의에 나와있는데로 따라해봤는데 전부 똑같이 안되네요... 혹시 설치하신 가상머신 파일좀 받을 수 있을까요...ㅠㅠ
-
해결됨안드로이드 앱 모의해킹/분석 시작하기 (With.IDA/JEB/Frida)
android_server 실행 오류 문의
안녕하세요. 강의 수강중에 arm 관련 환경 문제로 강사님 강의에서는 x86 이 아닌 arm 으로 so 파일 디버깅이 잘 되시는거같은데... 저는 android_server 실행이 잘 안되서 문의 드립니다. IDA 로 so 파일디버깅 하고자 하는데, 오류가 발생하여 실습 진행이 안되고 있습니다. 저의 실제 안드로이드 기기의 abi 는 armeabi-v7a 입니다. [ro.product.cpu.abi2]: [armeabi] [ro.product.cpu.abi]: [armeabi-v7a] 실제 기기에서 anroid_server 실행 시 아래와 같은 오류가 발생 합니다. shell@android:/ $ /data/local/tmp/android_server /data/local/tmp/android_server reloc_library[1307]: 14581 cannot locate '__open_2'... CANNOT LINK EXECUTABLE 255|shell@android:/ $ /data/local/tmp/android_server64 /data/local/tmp/android_server64 /system/bin/sh: /data/local/tmp/android_server64: not executable: magic 7F45 1|shell@android:/ $ /data/local/tmp/armlinux_server /data/local/tmp/armlinux_server /system/bin/sh: /data/local/tmp/armlinux_server: No such file or directory 에뮬레이터는 보통 x86 이기때문에 arm 으로 디버깅하기위한 방법을 찾고있습니다. 실제 기기에서 android_server 동작 방법 또는 에뮬레이터에서의 armeabi-v7a 설정 이 되면 될거같은데.... 제가 할 수 있는 조치사항 문의 드립니다.
-
해결됨프리다(Frida)를 이용한 안드로이드 앱 모의해킹
frida -U -f com.android.chrome 명령 실행시, Not allowed to start activity Intent 에러가 발생합니다!
안녕하세요? 프리다 실습을 하던 중, frida -U -f com.android.chrome 명령 실행시 Not allowed to start activity Intent 오류가 발생합니다. 버전은 12.6.11로 강사님이 말씀하신대로 다 맞췄어요. 문제가 뭘까요.?
-
미해결모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
test.jsp 테스트 하실 때
vscode에서 코드 작성하신거 같은데 jsp 적용 시킬려면 따로 설정해야하나요?