본문 바로가기

분류 전체보기

(214)
Real World CTF 보호되어 있는 글입니다.
[Dreamhack] Web Hacking STAGE 3 STAGE 3. Background: Cookie & Session 쿠키 🍪 HTTP 프로토콜 특징 1) Connectionless : 하나의 요청에 하나의 응답을 한 후 연결을 종료하는 것 2) Stateless : 통신이 끝난 후 상태 정보를 저장하지 않는 것 이러한 특성을 갖는 HTTP에서 상태를 유지하기 위해 쿠키가 탄생함. 쿠키 : Key와 Value로 이뤄진 일종의 단위로, 서버가 클라이언트에게 쿠키를 발급하면, 클라이언트는 서버에 요청을 보낼 때마다 쿠키를 같이 전송함. 서버는 클라이언트의 요청에 포함된 쿠키를 확인해 클라이언트를 구분할 수 있음. : HTTP에서 상태를 유지하기 위해 사용하는 Key-Value 형태의 값 쿠키의 용도 1) 클라이언트의 정보 기록 ex) 웹 서버는 각 클라이언..
[디지털 포렌식 개론] 4. 디지털 증거 보호되어 있는 글입니다.
WUDC 보호되어 있는 글입니다.
[Webhacking.kr] old-05 Login 버튼을 누르면 아래와 같이 이동하고, 어떻게든 login 해보려고 해도 Wrong password 라는 문구만 뜨게 된다. Join 버튼을 누르면 아래와 같은 경고창이 뜬다. 위에서 본 각각의 페이지 소스를 확인해봐도 별로 눈에 띄는 건 없었다. URL로 접근하기 위해 아까 전에 확인한 로그인 페이지의 URL을 살펴보았다. 뒷부분의 login.php 를 지우고 URL 접속을 시도해본 결과, 가능했다 !! 아까 경고창만 뜨고 접속하지 못한 join.php 를 클릭해보았다. 그 결과, access_denied 라는 경고창과 함께 빈 화면이 나왔고, 페이지 소스를 확인해보았다. 아래와 같이 복잡해보이는 소스코드를 볼 수 있었다. 우선, 무작정 콘솔 창에 몇 개의 변수를 확인해봤고, 대충 쿠키 값이 ..
[HackCTF] 나는 해귀다 주어진 zip 파일을 풀면, 이런 사진이 나온다 。 。 。 우선 HxD로 waytogo.png를 열어보자. PNG의 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 확인할 수 있다. 푸터 시그니처인 49 45 4E 44 AE 42 60 82도 확인하려고 했는데 끝 부분에 존재하지 않았고, 아래와 같이 검색 기능으로 찾을 수 있었다. 그리고, hex 값을 뒤집어 놓았다는 사진 속의 글처럼 푸터 시그니처 이후로 푸터 시그니처가 역으로 되어 있는 것을 볼 수 있었다. 마찬가지로, 끝 부분에서 헤더 시그니처가 역으로 되어 있는 것을 확인할 수 있다. 역으로 되어 있는 hex 값 부분을 다시 헤더 시그니처부터 역으로 저장하면 뭔가 나올 것 같다 ..! 아래와 같이 파이썬으로 코드를 만들어서 hex 값..
[Dreamhack] Web Hacking STAGE 2 STAGE 2. Background: HTTP/HTTPS 인코딩 표준 1) 아스키 - 알파벳과 특수 문자 등을 표현함 ex) 1000001을 아스키로 변환하면 A가 됨 2) 유니코드 - 모든 언어의 문자를 하나의 표준에 담겠다는 목표로 제정되었음 - 한 문자는 최대 32비트로 표현되어 약 42억개를 표현 가능함 - 최근에는 각종 이모지들도 유니코드에 포함되고 있음 프로토콜 - 규격화된 상호작용에 적용되는 약속 - 각 통신 주체가 교환하는 데이터를 명확히 해석할 수 있도록 문법(syntax)을 포함함 - 표준 통신 프로토콜의 예) TCP/IP, HTTP, FTP 등 HTTP(Hyper Text Transfer Protocol) - 서버와 클라이언트의 데이터 교환을 요청과 응답 형식으로 정의한 프로토콜 - ..
[논문 정리] 디지털 포렌식 현황과 대응 방안 보호되어 있는 글입니다.