Web hacking
Index checks /robots.txt /sitemap.xml /crossdomain.xml /clientaccesspolicy.xml /.well-known/ Check also comments in the main and secondary pages. 300 Error 301 Moved Permanently ...
Index checks /robots.txt /sitemap.xml /crossdomain.xml /clientaccesspolicy.xml /.well-known/ Check also comments in the main and secondary pages. 300 Error 301 Moved Permanently ...
Introduction Race condition vulnerability의 일종이며 Linux기반의 모든 OS에 영향을 주는 취약점이다. 공격자는 읽기 모드라도 모든 protected file을 수정할 수 있게 된다. /etc/password file을 수정하여 root 계정을 만들어 버리면 root 권한을 탈취하게 된다. Memor...
Introduction Race condition problem이란 when two concurrent threads of execution access a shared resource in a way that unintentionally produces different results depending on the sequence or timi...
Differences Between Cookies and Sessions Cookies Cookies are small pieces of data stored in the client’s local storage in key-value pairs. They are primarily used in web applications to identify u...
Introduction Stack은 주로 data가 담기는 곳이기 때문에 거기서 코드를 실행 시킬 필요는 없다. 그렇기 때문에 x86과 같은 컴퓨터 구조나 gcc에서 non-executable stack을 구현하여 stack에서 코드가 실행되지 않도록 해준다. 해커는 자신이 실행시키고 싶은 코드가 꼭 stack에 없어도 되고 이미 메모리상에...
전자서명 방식 보내는 사람이 메시지를 자신의 private key로 해시한 digest를 message와 함께 보낸다. (message + H(message + key)) 받는 사람은 signature(H(message + key))를 보낸 사람의 public key로 decrypt하고 그것을 받은 message의 해시값과 비교한다. 두개...
The five segments in a process’s memory layout for a typical C program. Text segment: stores the executable code of the program. This block of memory is usually read-only. 코드 자체가 올라가는 영역으로 보면 된...
Active Directory(AD)란? 회사 직원들의 계정 정보, 컴퓨터 정보, 강제하고자 하는 정책에 대한 정보를 저장하고 있는 일종의 데이터베이스(디렉토리)라고 보면 된다. 하지만 AD는 파일 타입의 DB이고 암호화되어 저장되어 있어서 기본 텍스트 에디터로는 볼 수 없다. 회사 전체의 인증과 권한이 필요한 부분에서는 AD의 정보가 활용된...
Shell이란? Shell이란 command-line interpreter이다. 유저와 OS사이에서 명령어들을 읽고 그것들을 실행시켜준다. sh, bash, csh, zsh, Windows PowerShell 등이 있다. 그 중 bash shell이 Linux계열에서 가장 많이 쓰인다. Shell 안에 존재하는 보안 취약점들을 Shel...
취약한 이유 와이파이에 비밀번호로 로그인한다고 온라인 activities가 encrypt되는 것은 아니다. 오픈 와이파이 중에는 Wireless Encryption Protocol(WEP)을 사용할 수 있는데 이것은 이미 취약점이 있다. WEP를 대체하기 위해 Wi-Fi Protected Access(WPA)가 나왔지만 이것 역시 취약하다. ...