Today I Learned …
[수업] 12주차 정리 본문
* 해당 주차의 수업 내용을 정리합니다.
* 해킹이란 뭘까???
* "00사이트 해킹했어!" 라는 건 무슨 말일까?
* "00사이트 해킹해주세요!" 는 무슨 말일까?
* 해킹
> 숨겨진 정보를 얻는 것
* 목표!
URL : ~~~~~~~
* 항목 별로 1, 2, 3, 4.....
> 재미 없다.
* Normaltic
> 서비스를 이용한다.
ex. 온라인 쇼핑몰
- 다른 사람의 계정으로 물건을 사고 싶다.
- 다른 사람이 주문한 물건을 내 집으로 배송시키고 싶다.
* 백신 패스
JWT
* E2E Encryption
: 구간 암호화
- 데이터 평문 전송
HTTP VS HTTPS (TLS/SSL)
> S = Security
WireShark
> 네트워크 패킷 덤프
aJax.vestFire();
E2E 직접 다시 해보기
* JWT (Json Web Token)
토큰 : 티켓
로그인 인증
"." 기준으로 Header/Payload/Signature
Base64로 인코딩되어있음 (디코딩하면 JSON 형태의 Real Data 볼 수 있음)
* JSON
> JavaScript Object Notation (JS 객체 표현 방법)
* 유명한 JWT 우회 방법 (발상!)
1. Alg None
2. Key 추출
> 대칭키, 비대칭키
* Secret Key
사전 대입 공격
* SSRF - CSRF
> Server-Side Request Forgery
페이로드로 URL을 넘기고 있을 시 의심해볼 수 있음.
내부망을 사용하고 있는 경우 내부망에서만 접근할 수 있는 페이지에 루프백 방식으로 접근할 수 있음.
* 블랙리스트
사설 IP (10.0.0.1)
localhost
sftp://, file://, ftp://
> Bypass : URL Short, Redirect (http://normaltic.com/ssrf.php>LocationHeader>리다이렉트)
** SSRF Bypass
https://127.0.0.1@normaltic.com/db.conf
> 실제 처리될 때는 https://127.0.0.1/db.conf 로 처리됨
* Session 취약점
> 세션 재사용
로그인/로그아웃
> 세션 타임아웃
유효시간
다음 주 한 주는 쉼!
1월 14일부터 모의해킹 프로젝트 시작.
* 가상머신 Export해서 제출!
과제
1. E2E 과제
> admin 정보를 확인해라!
http://normaltic.com:9999/e2e/show_info.php
2. JWT
> E2E 성공 시 진행 가능
'Study > 수업' 카테고리의 다른 글
[수업] 13주차 정리 (0) | 2022.01.13 |
---|---|
[수업] 11주차 정리 (0) | 2021.12.23 |
[수업] 10주차 정리 (0) | 2021.12.16 |
[수업] 9주차 정리 (0) | 2021.12.09 |
[수업] 8주차 정리 (0) | 2021.12.02 |