티스토리

Hackster
검색하기

블로그 홈

Hackster

hyemzzzy.tistory.com/m

안녕하세요 Hackster입니다.

구독자
2
방명록 방문하기
공지 Hackster — by renewa⋯ 모두보기

주요 글 목록

  • [프롬프트북 #4] 보안 사고 사용자 공지문 자동 생성 GPT 프롬프트 엔지니어링 [프롬프트북 #4] 사용자 공지문 자동 생성 프롬프트보안 사고가 발생하면 시스템 복구도 중요하지만, 사용자에게 “지금 어떤 일이 있었는지” 설명하는 일도 반드시 필요하다.하지만 실무 현장에선 공지문을 누가 써야 할지 정해지지 않았거나, 기술 부서는 기술에 집중하느라 소통문 초안 작성은 매번 미뤄지기 일쑤다. 그 사이 사용자는 불안해지고, CS팀에는 “이게 뭔 일이냐”는 문의가 쏟아진다. 이 프롬프트는 바로 그런 상황에서 GPT에게 아래와 같은 한 문장을 쓰기에 좋다. "사용자에게 보낼 사고 알림 공지문을 작성해줘." 이렇게만 말하면 비기술자도 이해할 수 있는 톤, 책임회피 없이 신뢰를 줄 수 있는 구조, 너무 겁먹지 않게 설명하는 어휘로 된 공지문이 자동 생성된다. 하지만 추가적으로 필요한 옵션등이 있기.. 공감수 1 댓글수 0 2025. 4. 4.
  • [프롬프트북 #3]IOC 침해지표 자동 정리 프롬프트 [프롬프트북 #3] IOC 침해지표 자동 정리 프롬프트보안 사고 후 리포트를 작성할 때, 가장 머리 아픈 작업 중 하나는 바로 IOC(침해지표) 정리다. 이상행위가 발생한 로그를 분석하고그 안에서 수상한 IP, 도메인, URL, 해시 값을 일일이 추려내 보고서에 표로 정리하거나 부록으로 첨부한다.근데 이게, 귀찮고, 반복적이고, 실수도 잘 난다. 특히 예전에는 사고 건수가 많거나 로그 볼륨이 클수록 "알아서 자동화됐으면…"이라는 생각이 자주 들었다... GPT에게 로그 데이터를 통째로 던지고, “IOC 항목별로 정리해줘” 한 마디만 하면 표 형태로 분류된 결과가 바로 출력된다.심지어 표를 Markdown이나 CSV로 뽑을 수도 있고, GeoIP 정보나 TTP 힌트까지 덧붙이도록 확장할 수도 있다. 이건 .. 공감수 0 댓글수 0 2025. 4. 3.
  • [프롬프트북 #2] 내부 보고용 간단 보안 사고 정리 프롬프트 [프롬프트북 #2] 내부 보고용 간단 사고 정리 프롬프트 보안 사고가 터졌을 때 가장 먼저 날아오는 질문은 이런 거다.“지금 무슨 일이 일어난 거야?”“고객 정보는 유출된 거야, 아니야?”“이거 뉴스 나가는 건 아니지?” 신입때 보안 사고가 터지면 심장부터 부여잡았던 적이 많았을 것이다.... 로그 보랴, 시스템 차단하랴, 원인 분석하랴 정신이 없다. 그러다 보면 경영진에게 올라가는 보고는 지연되거나, 너무 기술적이거나, 제대로 전달조차 못 되는 경우도 흔하다. 이럴 때 필요한 게 바로 GPT 기반 “경영진용 사고 요약 프롬프트”이다. 이 프롬프트는 다음과 같은 상황에 최적화 되어있다:경영진/이사회 보고서 초안이 급할 때보안 팀장이 슬랙/카톡으로 “핵심만 알려줘” 할 때커뮤니케이션팀에서 “직원 공지문용 .. 공감수 0 댓글수 0 2025. 4. 3.
  • [프롬프트북 #1] 로그 기반 사고 요약 리포트 프롬프트 [프롬프트북 #1] 로그 기반 사고 요약 리포트 프롬프트보안 사고 리포트 작성할 때 로그는 많은데, 정리할 시간도 없고, 담당자마다 요약 방식이 달라 골치 아픈 경우가 많다.이번 프롬프트는 로그 데이터를 기반으로 공격 유형, 영향 범위, 대응 조치까지 자동 정리해주는 구조다.보안 실무에서 "빠르고 명확한 보고"가 필요한 순간에 쓸 수 있다. Chat GPT를 사용하여 다양한 옵션과 프롬프트 명령을 통해 보고서에 바로 사용 가능한 로그 기반 사고 요약 리포트를 만들어보자!   [프롬프트 본문]당신은 보안 사고 대응 전문가입니다. 아래에 제공된 로그 데이터를 기반으로 [1] 공격 유형 [2] 영향받은 시스템 범위 [3] 권고 조치 를 항목별로 요약해 주세요.  [입력 예시][2024-03-30 10.. 공감수 1 댓글수 0 2025. 4. 3.
  • 0x01. Hackster 블로그 리뉴얼 + 카테고리 소개 안녕하세요. Hackster입니다.기존에 개인적으로 정리하던 블로그를2025년부터 새롭게 정비해서 운영해보려 합니다.앞으로는 AI와 정보보안, 실무 자동화 관련 내용을실제 현장에서 적용 가능한 방향으로 정리하고자 합니다.    | 운영 방향기술을 공부하거나 실무를 하면서매번 자료가 흩어지는 게 아쉽더라고요.그래서 이제부터는 하나의 공간에 기록하고,필요한 분들이 참고하실 수 있도록 구조화하려고 합니다.개인적인 생각이 더해질 수는 있지만,가능한 한 객관적인 정보와 경험 기반 중심으로 쓰겠습니다.   | 추가한 카테고리 구성1. AI×보안 실무 자동화GPT나 AI 툴을 활용해서 보안 실무에 적용할 수 있는 방식들을 공유합니다.프롬프트북, 자동화 사례, 실무 자동화 흐름 등 중심입니다.2. 보안 트렌드 인사이트.. 공감수 3 댓글수 0 2025. 3. 31.
  • 해커들이 애용하는 해외 정보보안 뉴스 사이트 TOP 10 해커들이 애용하는 해외 정보보안 뉴스 사이트 TOP 10정보보안에 관심이 많다면, 최신 해킹 뉴스나 취약점 정보를 실시간으로 얻는 것이 중요합니다. 그런데 어디서부터 찾아봐야 할지 막막하시죠?그래서 오늘은 해커들과 보안 전문가들이 즐겨 찾는 해외 정보보안 뉴스 사이트 TOP 10을 소개합니다.이 사이트들만 알면 최신 보안 트렌드는 놓치지 않을 수 있어요.1. Krebs on Security • URL: https://krebsonsecurity.com랜섬웨어, 데이터 유출 사건 등 보안 이슈를 심도 있게 분석하는 사이트.보안 초보부터 전문가까지 모두가 추천하는 필수 사이트입니다.2. The Hacker News • URL: https://thehackernews.com취약점과 해킹 도구, 보안 업계 최신.. 공감수 1 댓글수 0 2025. 2. 19.
  • Day 16. Sunday 오늘 하루 캡쳐 공감수 2 댓글수 1 2024. 11. 24.
  • Day 14. 평화로운 금요일 여행에서 돌아오자마자 정신없이 바쁜 일주일을 보내느라 디지털카메라에 저장된 사진들을 이제야 옮겼다.벌써 2024년의 새로운 도전이 시작된 지도 두 달이 훌쩍 지나갔고, 연장에 대한 논의와 함께 여러 가지 감정들이 교차하는 나날이었다. 하지만 그런 시간도 결국은 금세 지나가버렸다.돌아보면 매 순간이 나에게는 어렵고도 중요한 선택이었다. 한때는 의미 없다고 느꼈던 일들이 시간이 지나 큰 의미로 다가올 줄은 몰랐다. 하나씩 제자리를 찾아가는 과정이 조금씩 마음의 안정을 주는 것 같아 요즘은 참 다행이다.특히 힘든 시기를 겪고 난 후에는, 아주 작은 행복조차도 내가 누려도 되는 건지 스스로 의심하며 불행이 닥칠까 두려워했던 시간들이 떠오른다. 이제는 그런 기억도 아련하게 느껴진다. 앞으로는 더 단단해지고, 나 .. 공감수 0 댓글수 0 2024. 11. 22.
  • Day 13. 영차영차 회사로의 복귀! 휴가 복귀 후 채현이 델꼬 춘식도락에서 첫 식사 - 🩷짜파게티 뇸뇸 쯥짭! 맛좋은 면 ~😙점심은 먹었어도 후식은 다르다구욧..!판교 베이커리 맛집 아방에서 티타임 ☕️힐링 그 잡채!카카오 2025년 캘린더 너무 기여움…!! 2024년도 재고가 남았다고 주숏땅… 🥹😎🩷후 주말까지 하루남은 아자아자 화이팅 🥸🙌🏻 공감수 21 댓글수 14 2024. 11. 21.
  • Day 12. 쉬어가는 날 잠시 쉬어갑니다… 어제까지의 휴가와 오늘의 과한 업무로 인해 쉬어갑니다…. ㅎ 독백 - ’생각치 못하고 기대를 내려놓았을 때 찾아오는 기회는 마치 행운과 같다‘ 내일의 결정이 미래의 행복을 가져다주기를… 공감수 2 댓글수 1 2024. 11. 19.
  • Day 11. 부산 영도 핫플 신기숲, 대나무 숲속에서 즐기는 카페라떼 🍃☕️ 부산 영도 핫플 신기숲 - 주소: 부산광역시 영도구 와치로 65 - 운영시간: 매일 12:00~22:00 (마지막 주문 21:00)월요일 휴무- 주차: 넉넉한 주차 공간 제공부산 영도에 위치한 신기숲 카페는 대나무 숲에 둘러싸인 독특한 자연 속 카페로, 편안하고 차분한 분위기를 즐길 수 있는 곳! 곰돌님께서 미리 알아보고 온 카페인데 취향 저격이라 더욱 마음에 들었다••• 카페는 언덕에 위치해 있어 도보 접근이 어렵고, 택시나 자차 이용을 추천! 신기숲은 숲속에서 고요한 시간을 보내고 싶은 분들에게 추천하는 핫플레이스이다 👍🏻디저트 종류도 다양하고 특히 르뱅쿠키가 맛스러워 보였다! 그 외에도 케이크와 휘낭시에 등이 준비되어 있으며, 인기 메뉴는 빠르게 소진될 수 있다고 말씀해주셨다 -내부 1층은 잔.. 공감수 4 댓글수 1 2024. 11. 18.
  • Day 10. 신라스테이 서부산 및 조식 후기 둘째날 숙소로는 신라스테이 서부산!🗿 개인적으로 시설들도 마음에 들고 깔끔하고 맛있는 조식이 좋았던 곳으로, 아쉬운 점은 방음이 너무 안됐다는 것이 있다🥸👍🏻 근처에 편의시설과 맛집도 많아서 즐기기 좋았던 위치로 대체적으로 투숙객은 외국인분들이 많았다! 로비 까꿍 ~ 들어가자마자 대왕 시그니처 곰돌이가 너무너무 귀여웠다! 로비는 5층으로 주차장, 1층 출입구랑 별도로 위치해있었다👍🏻 묵을 방은 14층이였고, 살짝 아쉬웠던건 실내 수영장이 안되는 부분이였다! 조식은 투숙객이라 그런지 엄청 저렴한 가격으로 19,600원에 먹을 수 있었다 🥦🍎🥝🍌🫛🍋🥬 방 입성! 엄청 넓지는 않은 기본적인 룸이였지만, 화장실이 고급스럽고 깔끔했으며 자연광이 비춰진 내부도 5성급 못지않았다 😎 (참고로 신라스테이 서부산은 4성.. 공감수 18 댓글수 8 2024. 11. 17.
  • Day 9. 마- 부싼 아이가 (feat. Fujifilm X-T5) 어제 숙소에 도착하니 밤 11시 30분… 정신없이 호다닥 티스토리 글쓰고 얼굴 털 관리 해주고나니 잠이 솔솔와서 피의게임 정주행 포기하고 드르렁 ~ z 아침에 일어나서 부산에서 흰여울마을은 꼭 가봐야한다는 블로거님들의 조언에 따라 숙소 체크아웃 후 네비찍고 고고 ~ 오늘 유난히 날씨도 너무 좋았고 부산의 대도시 느낌이 마치 일본같은 느낌이 들어서 더욱이나 만족스러웠다 🍃👍🏻 정확히는 흰여울문화마을, 아름다운 바다뷰와 고층 빌딩들은 마음을 탁 트이게 해주어 너무나 평화로운 느낌이였다… 제일 행복할 때가 너무 예쁜 사진을 카메라로 담을 때인데 오늘이 정말 그런 날이였다 💭🍂 흥미로웠던건 외국인 관광객들이 무척이나 많았으며, 남자 2명 또는 3명 친구끼리 온 동행이 엄청 많이 보였다 - 흰여울 문화마을을 따라.. 공감수 19 댓글수 10 2024. 11. 17.
  • Day 3. 분당 카페 호텔 더 일마에서 주말 잘 보내기 분당 카페 호텔 더 일마 첫 방문기 정신없는 일주일을 보내고 드디어 다가온 주말! 어떻게 하루를 잘 보낼까 고민하다가 쓰레드에서 계속 추천글로 올라왔던 분당 카페 호텔 더 일마를 방문하게 되었다! 오늘은 꼭 후지 카메라로 잘 담아내겠다고 다짐을 했기 때문에 챙겨서 촬영을 하려고 챙겨갔는데 배터리 이슈로 예쁜 것들의 절반도 담지 못했다.. 주르륵 너무나 예뻤던 카페 더 일마의 입구! 날씨도 딱 좋았던 오후 2시의 풍경과 넉넉한 주차공간으로 카페의 첫 인상부터 모든게 좋았다🍃 내부 공간은 다양한 테마로 앉을 수 있었고, 나는 곰돌님이랑 노트북을 할 계획이였어서 안쪽으로 들어와 우드톤 테이블에 착석을 했다. 무엇보다 코발트 블루색의 의자가 너무 감각적인 느낌을 주어서 좋았다. 시간이 흐르고 진동벨이 울려서 가.. 공감수 3 댓글수 0 2024. 11. 9.
  • Day 1. 요즘 근황 길었던 공백 기간을 거쳐 잠시 머물게 된 나의 일상 오블완 챌린지 덕에 잠시 나를 돌아보는 계기가 되었으면 좋겠다! 공감수 3 댓글수 0 2024. 11. 7.
  • [Code Engn] 9. Basic RCE L09 [Code Engn] 9. Basic RCE L09 풀이 문제StolenByte를 구하시오 ex) 75156A0068352040 문제 파악- 해당 09.exe 파일은 UPX로 되어있다. 따라서 패킹된 상태의 실행파일 / 언패킹된 상태의 실행파일을 모두 확인해보자. (1) 패킹된 상태의 실행파일 (2) 언패킹한 상태의 실행파일 (upx -d 09.exe 한 후의 파일) 문제 해결 Step 1. StolenByte 파악하기 - 우선 패킹된 파일과 언패킹된 파일을 비교하면서 해당 문제를 풀어야 한다. - 언패킹된 파일을 먼저 분석하고자 [upx -d 09.exe] 후 x32dbg 디버거로 실행하면 EP로부터 NOP이 12개 있는 것을 확인할 수 있다. - push 0 아래에 call 라는 메세지박스 함수를 호.. 공감수 0 댓글수 0 2023. 5. 16.
  • [x64dbg/x32dbg] 리버싱 브레이크포인트 BP 기록 초기화 방법 [x64dbg/x32dbg] 리버싱 브레이크포인트 BP 기록 초기화 방법 문제 x32dbg 혹은 x64dbg로 디버깅을 하다가 기존에 걸어두었던 Break Point(브레이크 포인트)나 주석들을 지우고 싶어졌다. - 새롭게 파일을 다운받아 로딩해봐도 기존의 기록들이 사라지지 않는 현상을 발견했다;; 해결 방법 해결방법은 x32dbg 혹은 x64dbg 디버거 실행 파일 위치에 해당되는 release > x32dbg > db 파일에서 실행시켰던 실행파일 기록들을 모두 삭제하는 것이다. 그러면 원하는대로 초기화된 상태에서 다시 새롭게 시작할 수 있다. 공감수 1 댓글수 0 2023. 5. 16.
  • [Code Engn] 8. Basic RCE L08 [Code Engn] 8.Basic RCE L08 문제OEP를 구하세요. ex)00400000 문제 해설Step 1. 문제를 이해하기 위해서 PEiD 툴을 사용하여 패킹 정보를 확인한다.확인 시 Entry Point만 보면 OEP는 00020C40으로 보이지만, UPX 패킹이 되어있음을 확인할 수 있었다. 실제로 OEP는 자동 언패킹, 수동 언패킹, 언패킹을 하지 않고서도 UPX 수동 언패킹을 하기 위해서 분석하는 과정에서 찾을 수 있다. Step 2. 실제 OEP 주소를 구한다. 자동 언패킹을 진행하여 PEID사용하여 08.exe.unpacked.exe 파일을 실행해당 PEiD에서 볼수있는 EntryPoint(OEP) 값은 00012475로 키 값으로 입력하면 해결이 안되는 것을 확인할 수 있다. 실제.. 공감수 0 댓글수 0 2023. 5. 16.
  • [Code Engn] 7. Basic RCE L07 [Code Engn] 7. Basic RCE L07 문제 컴퓨터 C 드라이브의 이름이 CodeEngn 일 경우, 시리얼이 생성될 때 CodeEngn은 어떤 것으로 변경되는가? → 해당 문제에서 끝내 해결하지 못했던 포인트는 문제 이해가 잘 안되었기 때문이다… → 컴퓨터 C 드라이브의 이름을 CodeEngn으로 바꾸어주고 시작해야 하는 문제 문제 해설 Step 1. 문제 실행 파일을 확인한다. 함수에 BP를 걸어놓고 EP에서 F9를 눌러 실행해본다. 입력 폼 란에 '12345' 임의의 숫자 값을 입력한 후 Check를 누른다. Step 2. 32xdbg 실행을 통해서 분석한다. "4562-ABEX" 값과 C드라이브 명인 "CodeEngn"이 &lstrcatA 함수를 통해 "CodeEngn4562-ABEX".. 공감수 0 댓글수 0 2023. 5. 16.
  • [Code Engn] 6. Basic RCE L06 [Code Engn] Basic RCE L06 문제 Unpack을 한 후 Serial을 찾으시오. 정답 인증은 OEP+Serial ex) 00400000PASSWORD 답 : 00401290AD46DFS547 문제 해설 Step 1. PEiD 툴을 사용하여 언패킹하기 패킹된 파일 정보 확인 언패킹 성공 후 확인 Step 2. x32dbg 사용하여 실행파일 분석하기 언패킹한 파일 06.exe 올리고 [→] 실행을 돌려서 Entry Point로 넘어가기 문자열 참조를 통해 “check Serial”에 해당하는 문자열 및 주소 확인하기 String 참조된 주소를 들어가 분기문을 확인 및 BP 포인트 걸어보기 Step 3. BP 포인트 걸고 프로그램 실행 BreakPoint가 걸린 부분에 “Yammy Seria.. 공감수 0 댓글수 0 2023. 5. 16.
  • [Code Engn] 5. Basic RCE L05 [Code Engn] 5. Basic RCE L05 문제 이 프로그램의 등록키는 무엇인가? -> GFX-754-IER-954 문제 풀이 Step 1. 05.exe 이름의 파일을 실행해보니, Wrong Serial이라는 에러가 뜸을 확인할 수 있습니다. → 왼) Register now! 를 클릭해서 확인해보니 Beggar off!라는 알림으로 “Wrong Serial, try again!”이라는 에러 문구를 확인할 수 있었습니다. Step 2. PEID로 정보를 확인해보니, UPX로 패킹이 되어있음을 알 수 있었다. ExeInfo PE라는 프로그램 툴을 사용하여 언패킹 진행하기 https://url.kr/jb8tuv 해당 사이트에서 ExeInfo PE 프로그램 다운 https://github.com/upx.. 공감수 0 댓글수 0 2023. 5. 16.
  • [Code Engn] 4. Basic RCE L04 [Code Engn] 4. Basic RCE L04 문제 이 프로그램은 디버거 프로그램을 탐지하는 기능을 갖고 있다. 디버거를 탐지하는 함수의 이름은 무엇인가? 답 : ‘IsDebuggerPresent’ 문제 풀이 Step 1. 실행 파일 다운로드 및 실행하여 확인해보기 Step 2. 디버거 프로그램을 사용하여 실행했더니 ‘디버깅 당함’이라는 문자열이 출력됨 F8로 하나씩 실행해보다보니 특정 호출 부분에서 걸리면서 ‘디버깅 당함’이라는 문자열이 출력됨을 확인하였음 → 문자열 참조를 확인하여 해당 부분의 엔트리 포인트를 확인한다. F2로 BreakPoint를 걸고 [프로그램 다시시작]을 눌러서 다시 실행해본다. 다시 실행하여 BreakPoint 걸린 부분까지 온 것을 확인할 수 있다. 💡 1. test e.. 공감수 0 댓글수 0 2023. 5. 16.
  • [Code Engn] 3. Basic RCE L03 [Code Engn] 3. Basic RCE L03 문제 설명 비주얼 베이직에서의 스트링 비교 함수의 이름은? 문제 풀이 Step 1. 파일 다운로드 및 .exe 파일 확장자임을 확인하여 실행 MSVBVM50.DLL 다운로드 및 같은 경로에 설치 Step 2. 올리디버거 사용하여 해당 .exe에서 사용하는 함수 확인하기 (Search for → All intermodular calls) 실행 버튼을 누르면 다음과 같이 EntryPoint로 넘어가진다. 맨 위의 jmp 함수 우클릭 > 문자열 참조 에러가 떠있는 곳으로 이동 “Error ~” vbaStrCmp 함수가 호출됨을 확인할 수 있다. (Visual Basic a String Cmp) 해당 호출되는 함수의 값을 넣어서 Registriren해보면 된다.. 공감수 0 댓글수 0 2023. 5. 15.
  • [Code Engn] 2. Basic RCE L02 [Code Engn] 2. Basic RCE L02 문제 설명 패스워드로 인증하는 실행파일이 손상되어 실행이 안되는 문제가 생겼다. 패스워드가 무엇인지 분석하시오 문제 풀이 Step 1. 문제 확인 → 현재 PC에서는 이 앱을 실행할 수 없다는 알림창 확인 Step 2. x64dbg.exe로 파일 열기 파일을 열었으나 아무것도 보이지 않음 Step 3. Hex Editor(HxD)로 파일 열기 파일의 맨 처음 offset 00000000,00000001에 보이는 4D 5A는 매직넘버(MZ)라고 하는 파일 시그니처이다. 모든 exe 실행 파일은 저 번호로 시작한다고 볼 수 있다. 답 : JK3FJZh라고 유추 공감수 0 댓글수 0 2023. 5. 15.
  • [Code Engn] 1. Basic RCE L01 1. Basic RCE L01 문제 설명 HDD를 CD-Rom으로 인식시키기 위해서는 GetDriveTypeA의 리턴값이 무엇이 되어야 하는가? 답 : 5 문제 풀이 Step 1. x64dbg 툴을 사용하여 01.exe 파일을 분석한다. 해당 파일을 실행해보면 아래와 같은 에러를 확인할 수 있다. 또한 push가 4번 들어온 후에 call 을 통해서 메세지 박스가 띄워짐을 확인할 수 있다. Step 2. 상세한 분석 시작 주소가 00401000임을 확인할 수 있다. 즉, 엔트리 포인트가 해당 주소인 것이다. 엔트리 포인트부터 한 줄씩 실행하기 위해서는 F8을 사용한다. → 함수 내부로 들어가지 않고 실행만 시켜준다. 한줄씩 내려가다 해당 0040100E 주소에서 걸리면서 **“Make me think y.. 공감수 0 댓글수 0 2023. 5. 15.
  • [Dream Hack] simple_sqli [Dream Hack] simple_sqli 문제 - SQL Injection을 사용하여 문제를 풀고 플래그를 획득하세요 # 문제 코드 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" # 데이터베이스 파일명을 database.db로 설정 if os.path.exists(DATABASE) =.. 공감수 0 댓글수 0 2023. 5. 15.
  • [Dream Hack] xss-2 [Dream Hack] xss-2 문제 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) try: options = webdriver.C.. 공감수 0 댓글수 0 2023. 5. 15.
  • [Dream Hack] xss-1 [Dream Hack] xss-1 문제 - XSS 취약점을 이용하여 Flag를 도출하라! 문제 해설 1. 접속 정보를 통해 전달받은 문제 URL 페이지 접근하기 - vuln(xss) page 접근 시 가 작동하여 '1'이라는 스크립트 알림이 뜸을 확인할 수 있다. 2. /flag 디렉토리 페이지를 들어가면 아래와 같이 param을 넣는 곳을 확인할 수 있다. - 스크립트 구문 입력 시 'good'이라는 스크립트 알림 창 확인 1) xss 페이지에서는 문자열 필터링이 없기 때문에 xss 파라미터에 스크립트 구문을 삽입할 경우 해당 구문이 동작한다. 2) memo 페이지에서는 replace 함수를 이용하여 memo 파라미터에 ' 공감수 0 댓글수 0 2023. 5. 15.
  • [Dream Hack] Same Origin Policy (SOP) [Dream Hack] Same Origin Policy (SOP) 1. Same Origin Policy (SOP) : 동일 출처 정책 브라우저는 인증 정보로 사용될 수 있는 쿠키를 브라우저 내부에 보관합니다. 그리고 이용자가 웹 서비스에 접속할 때, 브라우저는 해당 웹 서비스에서 사용하는 인증 정보인 쿠키를 HTTP 요청에 포함시켜 전달합니다. 이와 같은 특징은 사이트에 직접 접속하는 것에만 한정되지 않습니다. 브라우저는 웹 리소스를 통해 간접적으로 타 사이트에 접근할 때도 인증 정보인 쿠키를 함께 전송하는 특징을 가지고 있습니다. 이 특징 때문에 악의적인 페이지가 클라이언트의 권한을 이용해 대상 사이트에 HTTP 요청을 보내고, HTTP 응답 정보를 획득 하는 코드를 실행할 수 있습니다. 이는 정보.. 공감수 0 댓글수 0 2023. 5. 15.
  • [Dream Hack] 2. Cookie [Dream Hack] 2. Cookie 문제 풀이 문제 - 해석 : 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스에 대해서 admin 계정으로 로그인에 성공하여 나오는 플래그를 확인 문제 해설 1. 문제 파일을 다운로드하여 분석해본다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'admin': FLAG } @app.route('/') def ind.. 공감수 0 댓글수 0 2023. 5. 13.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.