| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- CSRF
- C언어
- 포렌식
- Algorithm
- XSS
- 드림핵
- Web
- BaekJoon
- Python
- 디지털 포렌식
- hacking
- Programmers
- 파이썬
- 워게임
- 풀이
- 자라나는새싹
- dreamhack
- webhacking.kr
- 알고리즘
- WarGame
- c
- 문제풀이
- command
- WHS
- 백준
- 프로그래머스
- 자라나는 새싹
- 스터디
- 웹해킹
- 인프런
- Today
- Total
목록분류 전체보기 (127)
Hoin's security
Authentication vulnerabilities인증 취약점은 공격자가 민감한 데이터와 기능에 접근하도록 허용할 수 있다.또한 추가적인 공격 표면을 노출해 더 큰 침투로 이어질 수 있다. 이런 이유로 인증 취약점을 식별하고 악용하는 방법, 일반적인 보호 조치를 우회하는 방법을 배우는 것이 중요하다.인증(Authentication)이란 무엇인가?인증은 사용자나 클라이언트의 신원을 검증하는 과정이다.웹사이트는 인터넷에 연결된 모든 사람에게 잠재적으로 노출되어 있기 때문에, 강력한 인증 메커니즘은 효과적인 웹 보안을 위해 필수적이다.1. Something you know (지식 기반 요인)→ 예: 비밀번호, 보안 질문의 답 등2. Something you have (소유 기반 요인)→ 예: 모바일폰, O..
0. 논문 선정 이유전공 수업을 들으며 IMU 센서를 통한 데이터 취득이 가능하다는걸 배웠다. 이를 통해 사용자가 의도하지 않았음에도 수집되는 데이터의 형태를 어떤 관점에서 바라보아야 하는지 고민하게 되었다. 물론 무차별적으로 수집되어서는 안되지만 어떻게 악용될 수 있는가와 인증 시스템으로 보냐의 차이는 알아야 한다고 생각했다. 그러던 와중 우리가 일상생활에서 가장 흔하게 사용하는 스마트 기기인 스마트폰을 활용하여 수집되는 데이터 중 걸음걸이 데이터에 관심이 생겼고 이를 좀 더 탐구해보고자 해당 논문을 선정하게 되었다.1. 연구 개요연구 배경IoT와 웨어러블 기기의 확산으로 사람들은 매일 생체 데이터(걸음 수, 심박수, 수면, 영양 정보 등)를 생성하고 있다.이러한 데이터는 건강관리, 피트니스, 의료 연..
xss 란?검증되지 않은 입력이 브라우저에서 악성 스크립트로 실행될 때 발생하는 취약점.• XSS는 웹사이트가 사용자에게 악성 JavaScript를 반환하도록 조작하는 방식으로 작동• 공격자가 스크립트를 주입 → 서버가 이를 반영 → 사용자의 브라우저가 실행 → 계정 탈취나 조작 발생• XSS를 테스트할 때는 보통 alert() 함수를 사용 (Chrome 92 이후부터는 cross-origin iframe 안에서 alert가막혀, 대신 print() 함수를 사용하기도 함) XSS 공격 유형XSS는 반사형(Reflected), 저장형(Stored), DOM 기반(DOM-based)으로 나뉘며, 각 유형에 따라 전달 경로와 탐지·완화 방법이 다름.Reflected XSS애플리케이션이 HTTP 요청으로 받은 ..
Parh traversal 이란?디렉토리 탐색이라고도 불린다.상위 디렉터리로 이동(../../)하고 원래 접근할 수 없는 파일에 접근할 수 있다.이러한 취약점은 공격자가 애플리케이션이 실행되고 있는 서버의 임의의 파일을 읽을 수 있게 만드는데, 공격자가 읽을 수 있는 파일에는 애플리케이션 코드 및 데이터, 백엔드 시스템의 자격증명, 민감한 운영 체제 파일 등이 포함될 수 있다.예를 들어 상위 디렉터리로 이동해서 passwd 와 같은 중요 정보가 있는 디렉터리에 접근해 파일을 읽어올 수 있다. 일부 경우 공격자가 서버의 임의의 파일을 읽는 것 뿐만 아니라 쓰기도 가능하다. 그러면 애플리케이션 데이터를 수정하거나 동작을 바꿀 수 있고 서버를 장악하게 되는 문제가 발생할 수 있다. 실습을 해보자.https:/..
0. 논문 선정 이유AWS에 관심이 생겨 공부하던 중 보안과 연관지어 진행된 연구가 있을까 했는데 마침 올해 작성된 연구 논문이 있어 해당 논문을 선택하였다. 기존의 CloudTrail과 차이점이 무엇이고 이점이 되는 부분이 어떤 것인지 알고 싶어졌다. 또한 AI를 활용한(BERT) 내용이라 보안과 AI를 어떻게 잘 결합했고 활용했는지 궁금해졌다.1. 서론클라우드 환경의 확산으로 인해 복잡한 인프라 내에서 잠재적인 보안 위협을 식별하는 것은 필수적 과제이다.AWS CloudTrail 로그는 사용자의 API 호출, 리소스 접근, 권한 변경 등의 이벤트를 상세히 기록하기 때문에 위협 탐지와 행위 분석에 활용해야 한다.기존의 규칙 기반 또는 머신러닝 기반 로그 분석 기법은 한계가 있다. -> 로그의 시계열적 ..
command injection검증되지 않은 사용자 입력이 os 명령어로 실해오딜 떄 발생하는 취약점별명 : Sholl Injection 공격기법사용자 입력이 서버의 운영체제 명령 실행 과정에 직접 포함되는 취약점공격자는 입력값 ㅜ디에 명령 구분자()를 붙여 추가 명령을 실행 가능 이런 url 요청이 있는 사이트의 경우사용자는 381번 상품이 매장 29번에 있는지 확인하려고 한다.서버 내부에서는 이렇게 응답을 받게 된다.공격자가 위와 같이 &기호로 이와 같은 공격을 수행할 수 있게된다. 실습해보자.https://portswigger.net/web-security/os-command-injection/lab-simple Web Application Security, Testing, & Scanning -..
윤재필,김국진,박영준,김혁준,and 신동규. "AI기반 사이버 공격그룹 인프라 추적 시스템 개발." 국방과 보안 6.1 (2024): 11-38.0. 논문 선정 이유최근 사이버 공격 그룹에 관해 많이 접하게 되는 것 같다. 사이버 위협 인텔리전스 관련하여 학습 중 공격 그룹에 대해 관심이 가게 되었고 이들을 어떻게 추적하는지에 대해서도 관심이 있었기에 해당 논문을 선정했다. 특히 ai 기반으로 어떻게 추적하는지에 대해 궁금했다.1. 서론최근 사이버 전쟁은 정보 유출, 시스템 파괴, 서비스 마비를 초래하는 정교한 공격으로 발전.기존 대응은 사후적 대응에 치중 → 공격이 발생한 뒤 조치하는 방식.선제적 대응 필요성 증대 → 공격자의 **인프라(원점·중계·표면)**를 조기에 식별하고 추적해야 함.본 논문은 *..
https://portswigger.net/web-security/sql-injection/lab-login-bypass Web Application Security, Testing, & Scanning - PortSwiggerPortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.portswigger.net해당 lab으로 sql injection 실습을 진행하려 한다.좌측 상단에 My account 버튼을 누른다.log in 창이 뜨는데 administrator'-- 을 입력해준..
0. 논문 선정 이유다크웹, 딥웹 접근에 대해 생각하면 가장 먼저 떠오르는 것이 토르 네트워크 이다. 익명성을 보장받는 네트워크를 사용함에 있어 법적, 윤리적 이슈에 대해 궁금해졌다. 그렇기에 토르와 익명으로 읽을 권리 라는 제목의 논문을 선정하여 분석해보았다.1. 연구 목적과 배경오늘날 인터넷 사용자는 자신도 모르게 IP 주소를 통해 행동이 추적된다.→ 언제, 어디서, 무엇을 읽었는지까지 기록·분석 가능.법적 보호의 한계사생활 보호: 공개된 정보(IP)라며 보호 대상 제외.개인정보보호법: IP 주소가 개인정보인지 불명확.표현의 자유: 읽기 행위가 자유에 포함되는지 논란.통신의 자유: 통신 내용은 보호하지만, IP는 보호 대상 아님.따라서, ‘익명으로 읽을 권리’를 헌법적 권리로 인정해야 한다는 것이 논..
Burp Suite 환경설정을 해보겠다.https://portswigger.net/burp/communitydownload Web Application Security, Testing, & Scanning - PortSwiggerPortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.portswigger.net먼저 Burp Suite 설치는 위에서 진행하면 된다. community 버전을 사용한다.Burp Suite을 실행시키면 위와 같은 화면이 보인다.우측에 톱니바퀴 모양 아이콘..
