일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 운영체제
- SQL
- 웹해킹
- web
- Linux
- rubiya
- Los
- XSS
- CODEGATE
- crosssitescripting
- sqli
- Python
- SQL Injection
- 해킹
- ctf
- 화이트햇콘테스트
- webhacking.kr
- WebHacking
- hacking
- webhackingkr
- 시스템
- 상호배제
- CCE
- Writeup
- 프로세스
- lordofsqlinjection
- SQLInjection
- ubuntu
- 알고리즘
- 시스템프로그래밍
- Today
- Total
목록웹해킹 (19)
One_Blog
Stored XSS Reflected XSS Dom XSS에 대해 서술된 보고서입니다.
Union SQL Injection Error Based SQL Injeciton Blind SQL Injection에 관해 정리한 보고서입니다. 혹시나 해당 기법들을 공부하는 분이 계시다면, 참고 부탁드립니다.
오늘 업로드 할 블로그는 이전에 업로드한 웹 페이지의 코드 부분을 업로드 해보도록 하겠다. (코드 피드백 환영) 메인 페이지 코드 (로그인 페이지 코드) 로그아웃 페이지 (식별 인증 동시 로직 페이지) 식별 인증 분리 로직 페이지 식별 인증 동시 로직 페이지 (인증 Hash화) 식별 인증 분리 로직 페이지 (인증 Hash화) 식별 인증 동시 로직 페이지 (개행문자 포함) 오늘 어제는 제가 만든 웹 페이지에 대한 서버 영역 / 브라우저 영역에 대한 사진을 첨부하였습니다. 내일은 로그인 로직에 따른 SQL Injection에 대해 업로드 하겠습니다.
오늘은 어제에 이어서 로그인 로직에 대해 더 알아보도록 하자. 우리가 어제 알아본 로그인 로직은 식별과 인증을 동시에 하는 로직 / 식별과 인증을 분리하는 로직 이었다. 오늘 알아볼 로직은 식별과 인증을 동시에 하는 로직(Password를 Hash화), 식별과 인증을 분리하는 로직(Password를 Hash화) 식별과 인증을 동시에 하는 로직( + \n (줄 바꿈 개행문자 )) 이다. 바로 알아보도록 하자. 첫번째로 알아볼 것은 Password를 hash화 하는 식별 . 인증을 동시에 하는 로직이다. 간단히 말하자면, 계정의 Password 자체를 Hash화시켜 DB에 저장하는 것이다. 물론 그렇다고 우리가 로그인을 할 때, Hash화 된 값을 입력할 필요는 없다. DB Query가 알아서 우리의 입력을..