일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 딥러닝
- 러닝스칼라
- 챗GPT
- 리눅스
- backend
- Shellcode
- Linux
- webhacking
- Python
- c
- BOF 원정대
- 파이썬
- 러닝 스칼라
- 인공지능
- Javascript
- deep learning
- Web
- BOF
- hacking
- Scala
- c++
- php
- 웹해킹
- 백엔드
- ChatGPT
- flask
- hackthissite
- hackerschool
- 경제
- mysql
- Today
- Total
목록웹해킹 (8)
jam 블로그
해설과 답은 마우스로 글을 긁으면 보여요.. Disable Javascript 자바스크립트를 사용하지 말아라 풀이 이것은 영어의 뜻을 잘못 이해해서(ㅠ.ㅠ) 어려웠던 문제였습니다. 말그대로 자바스크립트를 사용하지 않으면 됩니다. 각각의 브라우저에는 스크립트 사용여부를 체크할 수 있습니다. 옵션을 끄고 문제로 들어가면 되는 겁니다. 간단하지요?
해설과 답은 마우스로 글을 긁으면 보여요.. Faith is learning Javascript => faith는 자바스크립트를 배우는 중 풀이 가장 쉬운 단계입니다. 기본적으로 소스보기를 합니다. 스크롤를 중간정도 내리면 다음과 같은 스크립트 소스를 볼 수 있습니다. function check(x) { if (x == "cookies") { alert("win!"); window.location += "?lvl_password="+x; } else { alert("Fail D:"); } } x의 값이 cookies 일때 정답인 것을 알 수 있습니다. 빈칸에 cookies를 넣고 전송을 하면 win 이라는 팝업창이 뜹니다.
OWASP 2004 OWASP 2007 OWASP 2010 A1 입력값 검증 부재 XSS Injection A2 부적절한 접근 통제 Injection XSS A3 부적절한 인증 및 세션 관리 악성 파일 실행 (신규) 취약한 인증과 세션 관리 A4 XSS 불안전한 직접 객체 참조 안전하지 않은 직접 객체 참조 A5 버퍼 오버플로우 CSRF (신규) CSRF A6 Injection 정보 유출 및 부적절한 오류 처리 보안상 잘못된 구성 (신규) A7 부적절한 오류 처리 훼손된 인증 및 세선 관리 안전하지 않은 암호 저장 A8 불안전한 정보 저장 불안전한 암호화 저장 URL 접근 제한 실패 A9 서비스 방해 공격 불안전한 통신 (신규) 불충분한 전송 계층 보호 A10 부적절한 환경 설정 URL 접근 제한 실패 ..