Luv{Flag}
보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
article thumbnail
VSCODE ssh 연결 실패 해결방법(could not establish connection to "tmp") - 프로세스에서 없는 파이프에 쓰려고 했습니다.
ETC 2022. 11. 28. 12:36

vscode 에서 ssh 연결을 시도 할때, 종종 삑사리가 나는 경우가 있다. 원인과 해결방법 또한 다양한데, 몇개를 골라서 소개해 보겠다. known_hosts 파일 삭제 대부분 이 부분에서 해결될 것이다. 이전 호스트 들과 충돌하여 발생하는 문제이다. known_hosts 파일을 삭제 또는 ssh접속에 실패하는 부분을 주석처리 해주자 known_hosts 파일은 C:\Users\{컴퓨터 user 명}\.ssh (config파일과 같은위치) 에 위치해 있다. Uninstall VS Code Server vscode 창에서 f1을 눌러 uninstall vs code server 을 실행한 다음 uninstall vs code server from host를 클릭해 준다. 접속에 실패한 서버를 눌러주고 ..

article thumbnail
WEB hacking 에 도움 되는 크롬 확장 프로그램 모음
ETC 2022. 11. 21. 14:53

burp suite, nmap 등등등 다양한 툴 들이 있지만, 간단하게 크롬 확장프로그램으로도 다양한 시도를 할 수 있다. 그 중에서 사용 후 꽤나 만족도가 높은 툴 몇개를 가져와 봤다. Cookie Editor Cookie-Editor : 쿠키 관리를 할 수 있는 확장 프로그램이다. 많은 쿠키 관련 확장 프로그램들이 있지만 가장 직관적이고 편한것 같다. 쿠키 확인, 생성, 삭제, 값 변경 모든것이 가능하다. 사용법 또한 매우 간단하다. 왼쪽부터 각각 쿠키 생성, 삭제 버튼이고 쿠키를 눌러 값을 확인하고 변경할 수 있다. Wappalyzer https://chrome.google.com/webstore/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkan..

article thumbnail
[SQL] SQL Injection (Union - Based) + information_schema 필터링 우회
Web/SQL, NoSQL 2022. 11. 17. 13:47

UNION BASED SQL INJECTION 이란 여러개에 쿼리문을 사용하여 하나의 데이터로 출력해야되는 경우 사용하는 방법인 UNION 연산자를 이용하여 SQLI를 수행하는 방법이다. SELECT column1, column2 FROM TABLE1 ; UNION SELECT column1, column2 FROM TABLE2 ; 이때 칼럼의 갯수와 데이터의 형식이 같아야 함에 주의한다. 일반적으로 Union based SQLI를 수행하기 위한 절차는 다음과 같다. 칼럼 수 찾기 DB명 찾기 테이블 이름 찾기 칼럼 이름 찾기 원하는 정보 가져오기 직접 쿼리를 작성해 보며 단계를 밟아가 보겠다. mysql> create table query_test ( -> seq int not null auto_inc..

article thumbnail
파이썬 문자열 완전탐색 코드 (Python brute force)
Web/Python 2022. 11. 15. 14:00

from itertools import product import string strings = string.ascii_letters + string.digits for length in range(1, 5):# length 1 to 4 to_attempt = product(strings, repeat=length) for attempt in to_attempt: bruteforce = ''.join(attempt) print(bruteforce) 적절히 커스텀하여 파이썬으로 문자열 brute force를 할 경우 사용하자.

SSRF(Server-Side-Request-Forgery) 를 위한 다양한 URI scheme 정리
Web/Website security 2022. 11. 10. 12:26

본 글은 워게임 문제를 풀던중 다음과 같은 코드에서 시작되었다. if url.startswith("file://"): return 'wrong' #, @, : 등 다양한 character 들로 파서를 우회 한 후 원하는 값으로 위조된 요청을 보내는 방법들 보다 file URI 를 중심으로 서술하겠다. 다음은 공격자가 서버가 연결하는 URL을 제어 할 수 있는 예이다. def url_request(): url = request.args.get('url', '').lower() title = request.args.get('title', '') data = urlopen(url).read() localhost 필터링을 우회하여 어드민 경로(flag 경로)에 접속하는 것 뿐만 아니라 다양한 URI 스키마로 원..

CSTI (Client-Side Template Injection) 취약점
Web/Website security 2022. 11. 8. 20:35

Client-Side Template Injection (이하 csti)는 Server-Side Template Injection(이하 ssti)와 웹 템플릿 엔진에 공격자의 공격 코드가 템플릿에 포함된 상태에서 공격자의 공격코드가 인젝션 되어진다는 것에서 같다. 말 그대로 server 와 client의 차이가 존재할 뿐이다. Client Side에서 Javascript를 실행 할 수 있기 때문에, XSS 취약점과 연계 가능하다는 것이 일감이다. CSTI의 취약성은 클라이언트측 템플릿 프레임워크를 사용하는 응용프로그램이 웹 페이지에 사용자 입력을 동적으로 포함할 때 발생한다. 당연하게도 ssti와 같이 템플릿 엔진에 따라 사용할 수 있는 payload 와 공격 방식이 다르다. 대표적인 프론트엔드 프레임워..

보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.

검색 태그

loading