전체 글 45

[swlug] 7주차 웹해킹 과제

1. 실습1. account 접속하여 실습 링크에 있는 아이디,비밀번호로 로그인2. 이메일 변경 패킷을 찾아 repeater로 전송3. repeater에서 우클릭 change request method 클릭post -> get으로 바뀜을 알 수 있음4. 이메일을 swlug에서 test로 바꾼 후 send5. 성공 화면6. CSRF 공격을 사용하는 익스플로잇 서버 사용7. body에 이메일 변경 패킷 주소와 바꾸려는 이메일 입력8. 성공 화면2. 과제1. 과제 링크에 있던 아이디, 비번으로 로그인을 한다2. 디폴트 이메일을 test 이메일로 변경해보았다3. 이메일 변경 패킷을 잡고 실습 과정처럼 repeter을 통해 변경을 시도하였으나 변경되지 않았다4. 익스플로잇을 통해 변경해보겠다5. 변경 패킷에 붙어..

swlug 2025.11.18

[swlug] 7주차_클라우드 스터디

11. 요약정리 및 리소스 제거1. VPC(사무실) : 사용자가 완전 격리된 가상 네트워크 환경을 AWS 클라우드 상에 직접 설계, 운영할 수 있도록 해 주는 서비스2. 서브넷(부서) : VPC의 IP 주소 범위를 논리적으로 분할한 네트워크 단위3. 인터넷 게이트웨이(사무실 출입구) : VPC에서 생성된 네트워크와 인터넷 사이의 통신을 가능하게 하는 것4. NAT 게이트웨이(부서 주소) : 프라이빗 서브넷의 인스턴스가 아웃바운드 인터넷 접속을 할 때, 퍼블릭 IP 하나로 변환해 외부와 통신하는 게이트웨이5. 라우팅 테이블(통행로) : 네트워크 내에서 목적지 IP 블록별로 트래픽을 어디로 보낼지 정의한 길 안내 지도6. 보안 그룹(출입 제한) : 인스턴스 단위로 적용되는 가상 방화벽7. 점프 서버(직원용 ..

swlug 2025.11.11

[swlug] 6주차 웹해킹 과제

1. 실습1. 로그인 후 My account로 접속하여 test, 1234를 입력한 후 패킷 확인2. 로그인 요청 패킷 분석3. 실습 사이트의 candidate usernames의 데이터를 복사4. candidate usernames과 candidate passwords 중 Length와 Status가 다른 한 개의 데이터를 선택하여 로그인 진행5. 찾은 비밀번호와 아이디를 통해 로그인 2. 과제사용자 미흡으로 인한 타사용자 비밀번호 초기화 가능성 해결 문제사용자 계정 wiener / peter피해자 계정 carlos1. My account로 접속2. intercept on 후 사용자로 로그인3. 로그인 후 Email client로 이동현재는 inbox가 비었음4. 확인 후 로그아웃, 로그인 화면의 Fo..

swlug 2025.11.11

[5주차] 논문 분석

RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Response Randomized Aggregatable Privacy-Preserving Ordinal Response — RAPPOR 논문 분석 클라이언트에서 무작위화(randomized response)를 적용해 로컬 차등프라이버시(Local DP)를 보장한 채로 문자열·범주형 통계를 수집하는 프레임워크입니다. Bloom 필터 + 2단계 무작위화와 LASSO 기반 해독(decoding)으로 대규모 사용자 집단에서도 쓸 만한 정확도를 확보합니다. 1. 논문 선정 이유실무에서는 민감한 원본을 안 모으고도 집계 통계는 얻고 싶다는 요구가 계속됩니다. RAPPOR는 이 딜레마를 로컬 무작위화로 돌파..

swlug 2025.11.06

[slwug] 6주차 클라우드 스터디

1. 관계형 데이터베이스 서버(RDS)RDS란?AWS가 제공하는 관리형 관계형 데이터베이스 서비스로, 사용자가 직접 서버를 구축, 운영하지 않아도 자동으로 설치,패치,백업,모니터링 등을 수업해줌.RDS 시스템데이터베이스 엔진 : 실제 데이터베이스 본체를 가리킴파라미터 그룹 : 주로 데이터베이스 엔진 고유의 설정을 수행함옵션 그룹 : 주로 RDS 고유의 설정을 수행함서브넷 그룹 : 여러 개의 가용 영역에 분산 배치할 때 이용되는 설정데이터베이스 서버 생성 흐름파라미터 그룹 생성 -> 옵션 그룹 생성 -> 서브넷 그룹 생성 -> 데이터베이스 생성1. 파라미터 그룹 생성특정 엔진의 설정 값을 모아 관리하는 템플릿2. 옵션 그룹 생성RDS 엔진에 추가 기능을 플러그인 형태로 묶어 관리하는 설정 모음3. 서브넷 ..

swlug 2025.11.04

[swlug] 5주차 웹해킹 과제

1. XSS 실습1. burp suite 설정Target에서 Scope settings을 클릭하고 Add를 눌러 문제 사이트의 패킷만 받을 수 있도록 주소를 추가함 (사진에는 https 밖에 없지만 https,http 모두 추가해야함)2. proxy-HTTP history를 클릭하고 filter에서 위와 같이 설정함3. 블로그 내 포스트 하단 댓글을 작성함4. Post Comment를 누르기 전 intercept on으로 바꿔주고 댓글을 등록함5. 댓글을 등록하면 comment 부분에 댓글 내용이 들어간 것을 볼 수 있음6. 이 comment 부분에 스크립트 코드를 넣은 후 forward를 실행.실습 사이트에 댓글이 작성된 것을 볼 수 있고, 댓글을 작성한 포스트로 이동한다는 경고창이 뜨는 것을 볼 수 ..

swlug 2025.11.04

[4주차] 논문분석

누가 정답을 가르쳤는지 숨기는 법 — PATE 논문 분석 한 줄 핵심: 민감 데이터로 학습한 여러 교사(teacher) 모델의 예측을 노이즈를 섞은 집계로 합쳐서 학생(student) 모델을 가르치면, 학생은 개별 교사·개별 샘플의 흔적 없이 지식을 전수받음. 이 절차는 차등프라이버시(DP)를 만족하도록 분석되었고, 실제 벤치마크에서 품질–프라이버시의 균형이 검증되었음. 1. 논문 선정 이유실제 시스템에서 개인 데이터로부터 학습하되, 개인 흔적을 남기지 않는 모델을 만들려면 학습 절차 자체가 바뀌어야 합니다. PATE는 복잡한 신경망 내부를 뜯어고치지 않고도, 교사 앙상블 + 노이즈 투표라는 직관적인 구조로 강한 형식적 보장(차등프라이버시)을 제공함. 이후 확장판(PATE 2018)은 클래스가 많은 대규..

swlug 2025.10.30

[swlug] 5주차 클라우드 스터디

점프서버란?내부 네트워크의 중요한 시스템에 직접 접근을 통제하기 위해 마련된 중간 접속 지점이다.internet -> 퍼블릭 서브넷: 점프 서버 -> 프라이빗 서브넷 : 내부 서버 1. 단일 진입점 : 내부망에 대한 SSH, RDP 접근을 한 대의 점프 서버로만 허용2. 접근 제어 강화 : 인증,인가,로그 기록 짐중 관리로 보안 사고 대비3. 네트워크 분리 : 퍼블릭 섯브넷에 배치하여 외부와 내부망을 완전히 분리 SSH란?네트워크 상에서 안전하게 원격 로그인, 명령어 실행, 파일 전송을 위해 설계된 암호화 프로토콜- 생성 내용1. 이름 : SSH 접속에 이용하는 키의 이름 [개인 이름]2. 파일 형식 : SSH 접속 형식 [pem] 1. 키 페어 생성 2. 점프 서버 준비하기 웹 서버란?클라이언트로부터 ..

swlug 2025.10.29

[swlug] 4주차 웹해킹 과제

실습문제목표업로드 기능을 이용해 서버가 쓰는 위치와 파일명을 통제하여, flag라는 이름의 파일을 업로드 디렉터리에 만들고 웹에서 직접 열어 FLAG{...}를 획득한다.1) 기능 파악 & 소스 확인view-source를 통해 index.php를 확인한다.필터링은 ", , /만 제거한다. 점(.), 백슬래시(\), 등은 허용.업로드 성공 후 같은 경로/파일명으로 다시 fopen(...,"w") + fwrite($flag):⇒ 파일 내용이 전부 FLAG로 바뀜(확실한 정보 유출 버그).파일 경로는 ./{upload_dir}/{filename} 형태. {upload_dir}는 난수/토큰 디렉터리라서 값을 먼저 알아야 브라우저로 접근 가능.2) 에러를 이용한 업로드 경로 노출브라우저에서 평범히 업로드하면 경로..

swlug 2025.10.28

[swlug] 3주차 웹해킹 과제

수업 실습1. Lab: OS command injection, simple case개요제품 상세 페이지의 Check stock 기능이 사용자 입력을 포함한 셸 명령을 실행한다. storeId 자리에 명령 연결 연산자를 붙이면 명령 삽입이 가능하다. 랩 목표는 whoami 실행 결과를 응답에서 확인하는 것.재현 절차상품 상세 화면에서 드롭다운(지점 선택) 옆 Check stock 클릭 → 요청 가로채기.요청 바디에 productId와 storeId가 포함됨을 확인.productId=3&storeId=1주입: storeId 뒤에 파이프(|)로 whoami 연결.productId=3&storeId=1|whoami응답 확인페이로드 요약기본: storeId=1|whoami우회: 1;whoami, 1&&whoami..

swlug 2025.09.29