본문 바로가기

4-2. 2021-1 심화 스터디/파일 다운로드 취약점 공격 기법과 실무 사례 분석

(7)
[2021.05.22] 써니나타스 web challenge 01, 02, 03, 08 web challenge 01 a는 aad로 치환한다. i는 in으로 치환한다. result의 2번째부터 2개를 잘라와서 result1에 대입한다. result의 4번째부터 2개를 잘라와서 result2에 대입한다. result1과 result2의 값을 합친다. ami -> aad -> aadmin -> ad -> min -> admin 따라서 ami를 입력하면 풀린다. web challenge 02 콘솔 창을 통해 함수 재정의 id 와 pw를 입력받고 같으면 join이 안되고 경고창이 뜨며 다르면 submit를 하는 코드였다. 때문에 함수에서 id == pw 부분을 id != pw로 바꿔서 다르면 sumit하도록 콘솔 창에서 바꿔주면 풀린다. web challenge 03 문제: notice board..
[2021.05.15] 섹션 5. 대응 방안취약점 발생 원인과 대응,대응 방안 개요,상세 대응 방안(1), (2), (3), (4), 실습 [5-1], [5-2] 보호되어 있는 글입니다.
[2021.05.08] 실무 사례 분석을 통한 검증 로직 분석과 우회 실습 [4-1] ~ [4-8] 보호되어 있는 글입니다.
[2021.05.01] 심화공격기법 / 실습 [3-1], [3-2], [3-3] 심화공격 실무 사례 (1)(2)(3) 보호되어 있는 글입니다.
[2021.03.27] 취약점 분석 방법론(4) / 취약점 분석 [실습 2-1], [실습 2-2], [실습 2-3] 보호되어 있는 글입니다.
[2021.03.20] 직접 제작하면서 배우는 JSP 기반의 파일 다운로드 기능에 대한 이해[실습1-2], 섹션 2.파일 다운로드 취약점 공격 기법 보호되어 있는 글입니다.
[2021.03.13] 파일 다운로드 기능에 대한 이해 [실습1-1] 보호되어 있는 글입니다.