일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- x-pack
- proxycfg
- elastic stack
- XCP-ng
- Proxy
- Windows
- centos 8
- hardening
- 한글가이드
- 로그인불가
- pfsense
- ansible
- Kibana
- 보안양파
- Elasticsearch
- docker
- G-suite
- bash
- ssh key 배포
- freebsd
- Kibana server is not ready yet
- GitLab
- application security
- PlayBook
- macos
- miniconda
- endpoint security
- xe guest utilities
- ELASTIC
- Today
- Total
목록All Story (677)
선 밖에 선 자유인
* 정규 표현식 - 문자열을 추상적으로 표현하는 방법 - 복잡한 패턴의 문자열에서 원하는 정보를 얻어낼 수 있는 강력한 도구 * 임의의 한 문자(.) * 둘 중 하나 선택( | ) * 앞의 문자를 0회 또는 1회 반복 ( ? ) * 앞의 문자를 0회 이상 반복 ( * ) ex) apple* = appl, apple, appleeeee * 앞의 문자를 1회 이상 반복 ( + ) ex) apple+ = apple, applee, appleee * 정규 표현 그룹 ( () ) - 정규식 내의 패턴을 그룹화 할 때 사용 * n 회 반복 ( {n} ) ex) A.{3}e = Apple, Abcde, AAAA(x) * n 회 이상 반복 ( {n,} ) ex) Ap{2,}le = Apple, Appple, Aple(..
* 정의 웹페이지 게시판이나 웹메일등에 악의적인 스크립트를 포함시켜 사용자측에서 실행되게 하도록 유도하는 공격으로 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 정상적인 사용을 방해하거나 쿠키 및 기타 개인정보를 특정 사이트로 전송 시키는 피해를 야기한다. 일반적인 공격형태로는 타 사용자 세션 도용, 악성코드유포등이있으며, 특정 게시물을 클릭 했을 시 브라우저가 계속해서 열리거나 경고 창이 무한 반복되는 것들도 크로스사이트 스크립트 공격의 한 예라 할 수 있다. 스크립트 실행 가능한 게시판에 다음과 같은 구문을 입력한다. 사용자가 해당 게시물을 열람하게 되면 스크립트가 실행되면서 사용자의 쿠키값이 해커의 서버로 전송된다. * 보안 점검 방법 - html 태그 문자와 ''가 입력되면 취약점이 발..
- 호스트 공유 서비스를 받거나 php.ini, httpd.conf, .htaccess 파일을 변경할 수 없는 경우 다음과 같은 코드 사용 ini_set('error_reporting', E_ALL | E_STRICT); ini_set('display_errors', 'Off'); ini_set('log_errors', 'On'); ini_set('error_blog', '/usr/local/apache/logs/error_log'); - set_error_handler() 함수를 사요하여 직접 오류 처리 set_error_handler('my_error_handler'); ** php 5 버전에서는 오류 처리 적용 범위 제한을 위해 set_error_handler()에 두번째 인자를 전달할 수 있다. ..
struct pcap_file_header{ bpf_u_int32 magic;// 고정 값 0xa1b2c3d4 u_short version_major;// 패킷 파일 포맷 버전 u_short version_minor;// 패킷 파일 포맷 버전 bpf_int32 thiszone;// 시간 관련 bpf_u_int32 sigflgs;// bpf_u_int32 snaplen;// 캡쳐된 패킷 길이 bpf_u_int32 linktype;// 데이터 링크 타입 }; - pcap 파일 헤더 구조체 - typedef struct pcaprec_hdr_s{ guint32 ts_secc;// timestamp seconds guint32 ts_usec;// timestamp microseconds guint32 incl_..
http://kkamagui.springnote.com/pages/368023
1. 파일명을 인자로 전달하여 해당 파일에 있는 tab 문자 4개를 스페이스로 변경한다. #tabto4.py import re import sys def usage(): print "Usage: python %s filename" % sys.argv[0] try: f = open(sys.argv[1]) except: usage(); sys.exit(2) msg = f.read() f.close() p = re.compile(r'\t') changed = p.sub(" "*4, msg) f = open(sys.argv[1], 'w') f.write(changed) f.close() 2. 간단한 메모장 #-*-coding:cp949-*- # memo.py import sys import time def us..
설정 인자 권장값 설명 register_globals Off 이 값은 On으로 설정하면 php가 입력받는 값을 전역변수로 받아들이므로 프로그램의 동작 중 어디서나 변수값이 변경될 수 있기 때문에 파라미터 변조, 오동작으로 인한 보안 문제가 발생할 수 있다. safe_mode On On으로 설정시 시스템 중요파일(/etc/passwd) 접근을 제한 할 수 있지만, 웹 프로그램의 오동작 가능성이 존재 safe_mode_gid Off 위와 마찬가지 expose_php Off 웹 브라우저의 요청에 대해 PHP 정보 노출을 방지한다. file_uploads Off Off시 php프로그램의 파일 업로드를 차단한다. allow_url_fopen Off On으로 설정하면 파일 access시 외부 사이트의 파일을 호출할..
- include() 함수를 이용 read.php ------------------------------------------------ php injection test ------------------------------------------------ http:///board/read.php?param=xxxx 와 같이 read.php가 입력값을 include() 함수를 통해 전달 받게 되면 모든 페이지에 포함될 표준 헤더 및 메뉴들을 파일로 만들어서 포함 가능하다. 이 때 해당 함수와 설정 오류로 인해 원격지 파일을 로컬 파일처럼 호출이 가능하다. Attack가 자신의 시스템에 공격을 위한 웹 쉘 등을 업로드 한 후 victim 서버에 다음과 같은 형태의 request를 보내면 [출처] 파라미터..