지난주 복습
1. 식별 / 인증 동시
2. 식별 / 인증 분리
3. Hash로 비밀번호 처리하는 것
4. 쿠키 / 세션 / 세션 ID
첫번째 강의 : Burp Suite 개념
1. Web Proxy Tool : 중간자, 쪽지를 대신 전달하는 친구, 웹서버로 오고가는 요청(패킷)을 대신 전달하는 친구
2. Burp Suite은 Web Proxy Tool의 대표적인 툴 중 하나
3. Burp Suite의 메인 기능 : proxy
4. proxy setting > proxy listeners : client로부터 받는 것. 기본적으로 8080으로 받는데, 간혹가다가 직접 추가할 때도 있음. 이때 Port 설정하고 address 설정을 하면됨.
5. address설정 - Lopback only : 내 컴퓨터의 크롬에서 로컬 컴퓨터의 burp suite를 거쳐서 웹서버로 접근할 때
6. address설정 - All interfaces : 이걸 설정하면 외부 디바이스에서 내 컴퓨터의 burp suite를 통해서 웹서버로 접근 가능. 보통 모바일 앱 해킹을 할 때 사용되는 방식.
7. specific address : listener 허용할 ip 주소를 지정할 수 있음.
8. 웹브라우저에서 수동 프록시 설정으로 할 수 있음.
두번째 강의 : Burp Suite 기능 설명
1. proxy 서버를 보는 이유 : 우리가 직접 거치게 만들어두면 브라우저가 이 웹서버와 데이터를 주고 받을 때 어떤 패킷을 주고 받는지 다 알 수 있음. https도 볼 수 있음
2. 다른 컴퓨터의 요청을 우리 서버로 가게 하고 싶을 때 프록시를 통해서 볼 수 있다. 핸드폰에서 프록시 설정을 할 수 있음.
3. LTE에서는 불가능함. TCP, UDP는 못봄
4. Request interception rules, Response interceptionrules, HTTP match and replace rules를 사용할 예정
5. intercept off, intercept on 을 활용해서 송신하는 데이터를 수정할 수 있음
6. HTTP history에서 하나하나 뜯어보면서 분석함
7. {}안에 글자가 있는 것은 flag임
8. 여러 요청을 값을 바꿔서 보내고 싶으면 repeater를 활용하면 됨
9. decoder : base64나 여러 인코딩되는 것들을 분석해서 볼 수 있음
10. comparer를 통해서 글자 다른 것을 볼 수 있음
과제 끝!!
burp Suite를 쓰면 디버깅할 때도 도움이 쏠쏠하게 될 것 같기도하다
아 그리고 자바스크립트를 익히는 과제도 있었는데 그건 스킵해도 될 것 같다. 나중에 시간 되면 포스팅으로 정리해보자.
세번째 강의 : 과제 해설
'노말틱 모의해킹' 카테고리의 다른 글
[5주차 강의] SQL Injection (2) | 2025.05.07 |
---|---|
[4주차 코칭] 로그인 우회 (1) | 2025.04.30 |
[3주차 코칭] 이제 진짜 해킹 시작! (1) | 2025.04.23 |
[3주차 강의] 로그인 인증 작동 방식 (3) | 2025.04.23 |
[3주차 과제] 로그인 로직 (0) | 2025.04.22 |