본문 바로가기
반응형

전체 글254

DVWA 실습 1. Brute Force (Low) 시작에 앞서 http://localhost/ 가 아니라 본인 아이피로 접속을 해야 버프 스위트로 패킷을 잡을 수 있다. 아무렇게나 입력 후, 로그인 버튼을 눌러보면 이름, 비밀번호가 맞지 않다고 나온다. 버프스위트로 해당 패킷을 잡아보면 이렇게 나오는데, 이걸 intruder 로 보내서 brute-force 공격을 진행할 것이다. 그나저나 low라 그런지 로그인 정보를 get 방식으로 보내다니... 엄청나다 intruder 에 대한 기능은 아래를 참고하였다. 2. Burp Suite 메뉴 - 2.5. Intruder : 네이버 블로그 (naver.com) 보낸 패킷이 intruder로 왔을 때, 자동으로 포지션이 잡아진 것을 clear를 통해서 지우고, id, pw 부분을 드래그해서 add 해준다. id.. 2022. 5. 18.
DVWA 환경 구축 ※ 해당 게시글은 윈도우에 DVWA 환경을 구축하는 과정을 담고 있습니다. WAMP php5 혹시 모르니 얌전히 DVWA에서 시키는대로 XAMPP 설치 Damn Vulnerable Web Application 약자로, 모의해킹 연습을 위해 일부러 취약하게 만들어둔 PHP/MySQL 기반 웹 어플리케이션이다. 윈도우를 포함한 다른 OS에 대한 설치방법은 아래 링크에서 알 수 있다. https://github.com/digininja/DVWA GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by cr.. 2022. 5. 18.
써니나타스 웹 4번 풀이(작성중 http://suninatas.com/challenge/web04/web04.asp user-agent는 왜 알려주는거지 point를 50으로 만들란다. SuNiNaTaS는 브라우저명을 저렇게 하라는건가 일단 눌러본다. point가 25 이상이니까 아래처럼 뜬다. 가정이 맞았다 plus 누르면 total = 50으로 바꾸고 패킷을 보낸다. 안된다. 혹시모르니 체크페이지, 문제페이지 모두의 접속 환경을 SuNiNaTaS로 바꿨다. 25번 동안 일일히 패킷을 변조하는 것은 문제에서 의도한 것이 아닌 것 같아서 찾아보니까 Reapter 49까지 맞춰놓고 on해놓고 버튼 누르고 User-Agent 변조해서 패킷 보내기 체크 페이지에서만 User-Agent 를 검증하는지 체크페이지에서 넘어오는 문제 페이지에 요청.. 2022. 5. 17.
써니나타스 웹 3번 풀이(작성중 http://suninatas.com/challenge/web03/web03.asp http://suninatas.com/board/free/write free->notice 실제로 작성되지는 않는다. Authkey : 1q2w3e4r5t6y7u8i9o0p 2022. 5. 16.
반응형