Code::Security/ETC

챗 GPT (Chat GPT)

아마 IT를 하시는 분들 이나 관심이 있으신 분들은 이미 Chat GPT에 대해서 알고 계셨을지 모르지만, 아직 Chat GPT에 대해서 모르시는 분들을 위해 간단하게 소개를 하도록 하겠습니다. ChatGPT는 OpenAI가 개발한 대화형 인공지능 챗봇 입니다. GPT의 원리는 언어의 구조와 패턴을 포착할 수 있는 강력한 아키텍처와 대량의 사전 학습 데이터를 활용하여 인간과 유사한 텍스트를 생성하는 딥 러닝 기술을 사용하는 것입니다. ChatGPT는 프롬프트를 통하여 질문을 하면 그에 대한 답을 해줍니다. OpenAI에서 개발한 언어 모델인 ChatGPT는 다음을 포함하되 이에 국한되지 않는 여러 언어 관련 작업을 수행할 수 있습니다. 텍스트 기반 대화: ChatGPT는 훈련 데이터를 기반으로 사용자와 ..

Code::Security/ETC 2023.02.10

웹 취약점 진단 및 모의 해킹을 위한 홈페이지 기본 지식 Part 1

Web Application 하이브리드 앱 (Hybrid APP) 앱의 기반이 되는 콘텐츠 영억은 HTML 기반의 웹 앱으로 제작, 최종 앱 배포에 필요한 패키징 처리만 아이폰, 안드로이드 플랫폼 안에서 처리한 애플리케이션 네이티브 앱 (Native APP) 모바일 기기에 최적화된 언어로 개발된 앱으로 안드로이드 SDK를 이용해 java 언어로 만드는 안드로이드 앱과 iOS SDK를 이용해 Objective-C언어로 개발된 아이폰 앱 등을 의미 모바일 웹 (Mobile Web) 데스크 탑 브라우저에서 실행되는 웹 애플리케이션을 모바일 스크린 크기로 줄여 놓은 것 웹 앱 (Web App) 모바일 웹과 네이티브 앱을 결합한 것으로 모바일 웹의 특징을 가지면서 네이티브 앱의 장점도 가짐 URL 주소 URL은 ..

Code::Security/ETC 2022.09.20

NMAP 사용법 및 Nmap 스크립트 엔진 사용법 정리

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Nmap(Network Mapper)은 공개용 네트워크 포트 스캐너로 대상 서버에서 운영 중인 네트워크 관련 서비스를 점검할 수 있다. 홈페이지 취약점 점검 시 가장 기본적으로 실행하는 도구입니다. Nmap Cheat Sheet (PDF 파일로도 다운이 가능합니다) - https://www.stationx.net/nmap-cheat-sheet/ Nmap script 인 NSE는 nmap을 통해 네트워크 스캔을 진행하거나, 취약점 진단을 수행할 때 유용하게 쓰일 수 있는 스크립트입니다. Lua로 작성되어 있으며 nma..

Code::Security/ETC 2022.09.06

2021 OWASP TOP10

OWASP TOP 10이란 Open Web Application Security Project에 따라 악용가능성, 탐지가능성 및 영향에 대해 빈도수가 높고 보안상 영향을 크게 줄 수 있는 10가지 웹 애플리케이션 보안 취약점 목록입니다. OWASP Top 10 목록은 3~4년에 한번씩 정기적으로 업데이트 됩니다. OWASP 2021 목록 A01 : Broken Access Control (접근 권한 취약점) 엑세스 제어는 사용자가 권한을 벗어나 행동할 수 없도록 정책을 시행합니다. 만약 엑세스 제어가 취약하면 사용자는 주어진 권한을 벗어나 모든 데이터를 무단으로 열람, 수정 혹은 삭제 등의 행위로 이어질 수 있습니다. A02 : Cryptographic Failures (암호화 오류) Sensitive ..

Code::Security/ETC 2022.09.05

윈도우 명령 프롬프트(CMD) 및 명령어 알아보기

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 명령 프롬프트(실행 파일 이름: cmd.exe)는 윈도우기반 시스템의 명령어 인터프리터입니다. CMD는 Command의 약어이며 Windows에 명령 프롬프트(Command Prompt)를 시작하도록 요청하는 짧은 방법이기도 합니다. 예를 들어 Windows 10 에서는 전체 이름을 입력하는 대신 검색 또는 실행 창 을 사용하여 cmd를 찾고 명령 프롬프트(Command Prompt)를 실행할 수 있습니다. 자주 사용하는 CMD 명령어를 알아 보기 전에 CMD 창에서 help를 입력하면 기본 명령어들을 확인할 수 있으니 참고하시면 되겠..

Code::Security/ETC 2022.08.10

XSS 기본 태그 사용법 정리

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 1. 기본적인 XSS 2. 경로에 javascript: 프로토콜을 삽입한 XSS 3. onerror 이벤트를 이용한 XSS 4. http://www.loaded.com/loaded.gif" width=5000 heigth=5000 onmouseenter="alert('XSS');this.outerHTML='';"> 사용자가 마우스를 대도록 크기를 조정하고 onmouseenter 이벤트를 이용한 XSS 5. 애플릿 경로에 javascript: 프로토콜을 삽입한 XSS 6. 테이블 배경 그림에 javascript: 프..

Code::Security/ETC 2021.06.17

SQL MAP 사용법 정리

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. SQLMAP 사용법 정리 기본정보 확인 sqlmap.py -u "http://domain_IP/vulnerabilities/sqli_blind/?id=1" -v 5 sqlmap.py -u " 파라미터가 id=1 인값을 자동으로 찾는다 sqlmap.py -u "http://domain_IP/xvwa/vulnerabilities/sqli_blind/" --data="item=1&search=" --dbs 옵션 정보 확인 --data HTTP 메소드중 Get 메소드가 아닌 POST 요청으로 전송할때 사용 sqlmap.p..

Code::Security/ETC 2021.06.17

OfficeMalScanner.exe를 이용한 MS Office 매크로 코드 추출법

OfficeMalScanner.exe는 간단히 설명드리면 악성 매크로 파일에 대해 소스코드를 추출하여 분석할수 있는 하나의 툴이라고 생각하시면 되십니다. 악성매크로 파일은 인터넷을 검색하면 구하실수 있으며 직접 코드 추출까지 해보시길 바랍니다. 다운로드 : OfficeMalScanner.zip OfficeMalScanner을 실행한 화면 입니다. 기본 형식OfficeMalScanner 옵션scan : 쉘 코드, 암호화된 PE 파일 스캔info : OLE 구조와 오프셋|길이 덤프, VBA 매크로 코드 저장inflate : MS Office 2007 문서를 임시 폴더에 압축 풀기brute : 암호화된 요소 찾기debug : HEX 디어셈블리로 출력 먼저 해당 악성파일의 bin 파일을 추출하여 줍니다. Off..

Code::Security/ETC 2018.09.19
반응형