분류 전체보기
-
업무 자동화 코딩캠프 #01 Series & DataFrame업무 자동화 제주도 코딩캠프 2019. 2. 16. 01:13
인공지능을 활용한 업무자동화 교육에 참여하게 되었다. 평소에도 구축하고 싶던 프로그램을 구현하는데 도움이 될 수 있을 것 같았고, 무엇보다 커리큘럼이 탄탄했다.2. 15 (금) 오늘의 일과는 이러했다. 오전 시간에는 Python 에 대한 전반적인 지식을 복습했고, 19:00 부터는 실제로 Excel 을 다루며 업무자동화의 시작을 알리는 듯한 중요한 내용이 다뤄졌다.7시간의 강의가 끝나고 녹초가 되서 방으로 들.어.왔.지.만!! 내용을 정리하는 시간이 필요할 것 같아서 다시 컴퓨터를 켰다. #1 Jupyter notebook 환경설정 anaconda 를 설치한 뒤, Terminal 에서 원하는 폴더로 이동한 다음 'jupyter notebook' 을 입력했더니 다음과 같은 창이 나왔다. New > Pyth..
-
|Lord of SQL_injection| #18 NightmareWargame Site/SQL injection 2019. 2. 15. 23:30
얼른 Nightmare 를 클리어하고 금일 하루종일 배웠던 내용들을 정리해봐야겠다. 18번째 문제인 nightmare 이다. 우선 pw 의 최대 길이가 6 이라는 점으로 미루어보았을 때, pw 파라미터 하나만을 가지고 조건절을 True 로 만들면 된다는 것을 깨달았다. 우선은 괄호가 있기 때문에 ''(작은따옴표)' 과 ')' 이라는 문자는 꼭 들어가야 한다는 점을 catch 했다. 하지만 그 뒤로 어떻게 해결해야할지 막막했다. 막막할 땐 Googling 이지 ~ 그 결과 MySQL 에서 '모든 스트링'=0 은 True 를 반환한다는 사실을 알아냈다. 출처 : https://makandracards.com/makandra/6457-in-mysql-a-zero-number-equals-any-string (..
-
|Lord of SQL_injection| #17 SuccubusWargame Site/SQL injection 2019. 2. 14. 12:28
17단계 문제 succubus 이다. 1단계 문제 Gremlin 에서 풀었던 방식 중에 하나를 활용해서 해결하면 될 것 같다.'\' 를 사용해서 pw 항목의 처음 ' 까지를 id 로 받아버리자 !!그 뒤 or 로 묶어주든 union select 로 묶어주든 True 로 만들어 버리거나 id 로 들어가게 해주면 끝!! 짜잔!! Blind injection 을 안쓰는 문제들이 나와서 간단하게 해결되는 것 같다ㅎㅎ 가볍게 PASS~~!
-
|Lord of SQL_injection| #16 Zombie_assassinWargame Site/SQL injection 2019. 2. 14. 12:11
4 번째 줄까지 내려왔다 !! Los 얼른 끝내고 웹 보안 취약점 분석 포스팅을 시작해야겠다 오늘도 열공합시다아 16단계 문제 zombie_assassin 이다. 취약점이 존재하는 ereg 를 사용하고 있다.8 단계 문제 troll 마지막에 언급한 내용을 활용하면 쉽게 해결할 수 있는 문제이다. 짜잔!! ereg 에 대한 filter 를 우회한 이상 가만히 있을 수 없지 ㅎㅎ 다른 답안들이 엄~~~~~청 쏟아져 나올 수 있다. 이번문제는 개인적으로 ereg 이 %00 뒤의 내용은 검사하지 않는다는 점만 알았다면 금방 풀 수 있는 문제라고 생각한다. 가볍게 PASS
-
커크호프 원칙, 케르크호프스의 원리보안 용어 정리 2019. 2. 14. 11:58
암호문을 해독하기 위해서는 복호화 알고리즘과 키를 알아야한다. 암호 스키마의 안전성은 알고리즘이 아니라 키의 비밀성에만 의존해야 한다는 것이 커크호프의 원칙이다. "개별 알고리즘, 기밀 알고리즘 등 알고리즘 자체를 비공개하는 것이 보안을 향상시킬 수 있을 것" 이라는 말에 100% 신뢰해서는 안된다. 보안 수준을 일시적으로 올리는 것은 가능할지 모르겠지만, 역공학을 통해 충분히 파악할 수 있을 뿐더러 알고리즘이 파악되고 나면 쉽게 뚫리는 경우도 많았다. 결론적으로 어떠한 암호체계든 커크호프의 원칙을 충족하지 않을 경우, 알고리즘이 공개되어 있지 않은 암호체계는 결함이 있는 것으로 간주한다. 커크호프 원칙은 또한 key 보안을 철저히하는 것이 보안에 직접적인 영향을 준다는 것을 강조하기도 한다. 출처 : ..
-
|Lord of SQL_injection| #15 AssassinWargame Site/SQL injection 2019. 2. 13. 16:43
세번째 줄 마지막 문제이다. 얼핏보기에 탈론이랑 비슷하게 생겼다 고고씽 15단계 문제 assassin 이다. like 에 관한 문제이다. 11번 문제 Golem 에서도 다뤄봤던 like 를 잘 활용하면 해결할 수 있을 것 같다. 하지만, 이 문제가 가지는 단점이 있다. 그것은 id 에 대한 언급을 할 수 없다는 점이다.pw 필드 자체만을 보고 비교하는 것이기 때문에 guest 에 대한 pw 를 지칭하는지, admin 에 대한 pw 를 지칭하는지에 대한 것인지를 명시해줄 수 없다. 만약 guest 와 admin 의 패스워드가 같다면 때에 따라 guest 가 admin 을 가려버리는 현상이 있을 수 있다. 이 때 '% 와 _' 를 적절히 활용하면 문제에 접근할 수 있지 않을까?처음으로 시도했던 방법은 '%{..
-
|Lord of SQL_injection| #14 GiantWargame Site/SQL injection 2019. 2. 13. 15:11
뭔가 어설픈 거인 그림 문제이다 오늘은 세번째 줄을 다 해결하고 노트북을 덮으려고 한다~ 얼른 문제를 확인해보자 고고~ 14단계 문제 giant 이다. shit 이라는 인자를 받고 있는데, 1글자여야 한다는 조건이 걸려있다. from 다음으로 바로 prob_giant 가 있는 걸로 보아 shit 에는 공백을 대체할 만한 무언가가 들어가 주어야한다. 5단계 문제의 확장 문제인 것 같다. 조건을 자세히 내다보면 %0a(\n), %0d(\r), %09(\t), %20(' ')을 막고있다. 하지만 공백을 막기에는 부족한 것 같다. 앞서 5단계 문제 Wolfman 의 내용을 생각해보면 공백을 우회하는 방법은 더 있었다. 그것을 활용하면 금방 해결될 것같다. WolfMan 으로 이동 짜잔!! 이제 3번째 줄의 마지..
-
|Lord of SQL_injection| #13 BugbearWargame Site/SQL injection 2019. 2. 13. 14:57
어느 덧 세번째 줄의 가운데 까지 왔다~ 달려보자!! 13단계 문제 bugbear 이다. 이제까지 활용했던 함수나 기호들을 전부다 차단하고 있다......이상태에서 admin 의 pw 를 알야내야 하는 것! 사용자의 입력에 따라 화면이 달라진다~ Blind Injection 문제이다. 우선 Hello admin 을 띄워보는 것이 중요한 것 같다. '=' 도 like 도 안될때 사용하는 in 에 대해서 알아보자. [ 기준 ] in ( [대상1], [대상2], ... ) '대상1', '대상2', ... '대상 n' 중에 '기준' 과 같은 값이 있을 때 True 를 반환한다. in 의 중요한 특징은 ( ) 소괄호를 사용한다는 점이다. 문제에서 ' 작은따옴표가 막혀있으니 " 큰따옴표를 활용해서 admin 을 나..