노말틱 모의해킹

[4주차 강의] 프록시 서버 활용하기

debugginglog 2025. 4. 30. 02:39
지난주 복습
1. 식별 / 인증 동시
2. 식별 / 인증 분리
3. Hash로 비밀번호 처리하는 것
4. 쿠키 / 세션 / 세션 ID

 

첫번째 강의 : Burp Suite 개념

1. Web Proxy Tool : 중간자, 쪽지를 대신 전달하는 친구, 웹서버로 오고가는 요청(패킷)을 대신 전달하는 친구
2. Burp Suite은 Web Proxy Tool의 대표적인 툴 중 하나
3. Burp Suite의 메인 기능 : proxy
4. proxy setting > proxy listeners : client로부터 받는 것. 기본적으로 8080으로 받는데, 간혹가다가 직접 추가할 때도 있음. 이때 Port 설정하고 address 설정을 하면됨. 
5. address설정 - Lopback only : 내 컴퓨터의 크롬에서 로컬 컴퓨터의 burp suite를 거쳐서 웹서버로 접근할 때
6. address설정 - All interfaces : 이걸 설정하면 외부 디바이스에서 내 컴퓨터의 burp suite를 통해서 웹서버로 접근 가능. 보통 모바일 앱 해킹을 할 때 사용되는 방식.
7. specific address : listener 허용할 ip 주소를 지정할 수 있음.
8. 웹브라우저에서 수동 프록시 설정으로 할 수 있음.

 

두번째 강의 : Burp Suite 기능 설명

1. proxy 서버를 보는 이유 : 우리가 직접 거치게 만들어두면 브라우저가 이 웹서버와 데이터를 주고 받을 때 어떤 패킷을 주고 받는지 다 알 수 있음. https도 볼 수 있음
2. 다른 컴퓨터의 요청을 우리 서버로 가게 하고 싶을 때 프록시를 통해서 볼 수 있다. 핸드폰에서 프록시 설정을 할 수 있음.
3. LTE에서는 불가능함. TCP, UDP는 못봄
4. Request interception rules, Response interceptionrules, HTTP match and replace rules를 사용할 예정
5. intercept off, intercept on 을 활용해서 송신하는 데이터를 수정할 수 있음
6. HTTP history에서 하나하나 뜯어보면서 분석함
7. {}안에 글자가 있는 것은 flag임
8. 여러 요청을 값을 바꿔서 보내고 싶으면 repeater를 활용하면 됨
9. decoder : base64나 여러 인코딩되는 것들을 분석해서 볼 수 있음
10. comparer를 통해서 글자 다른 것을 볼 수 있음

과제 끝!!

burp Suite를 쓰면 디버깅할 때도 도움이 쏠쏠하게 될 것 같기도하다

 

아 그리고 자바스크립트를 익히는 과제도 있었는데 그건 스킵해도 될 것 같다. 나중에 시간 되면 포스팅으로 정리해보자.

 

세번째 강의 : 과제 해설