분류 전체보기 129

드림핵 워게임 유료화 전환으로 인한 저작권 문제 예방을 위한 비공개 전환 안내

안녕하세요 블로그를 방문해 주셔서 감사합니다😊 최근 드림핵의 유료화 전환에 따라, 이제 드림핵과 관련된 모든 콘텐츠를 공개적으로 게시하는 것이 금지되었습니다. 이에 따라, 저는 드림핵 워게임 관련 writeup을 개인적인 학습 및 기록 용도로만 비공개로 전환하여 올리게 되었습니다. 드림핵의 유료화 정책과 저작권 문제를 철저히 준수할 예정이며 향후 관련 내용은 법적인 기준을 지키며 더욱 신중하게 다룰 것입니다. 이 점에 대해 양해해 주시면 감사하겠습니다. 추가적인 질문이나 의견이 있으시면 언제든지 댓글로 남겨주세요. 감사합니다.

[웹 모의해킹] File Upload - 파일 업로드 취약점 실습 - 3편

이번 실습은 DVWA의 File Upload 기능을 대상으로, 보안 레벨 High 환경에서 발생할 수 있는 파일 업로드 우회 공격 시나리오를 다뤘다. 단순한 확장자 우회를 넘어서, Null Byte 공격, Burp Suite 조작, hexedit 파일 시그니처 위조, ExifTool을 이용한 메타데이터 악성코드 삽입 등 고급 기법을 실습하였다.1. 공격 개요 파일 업로드 취약점은 공격자가 악성 스크립트를 서버에 업로드하여 웹쉘 실행, 리버스 쉘 연결, 시스템 탈취로 이어질 수 있는 위험한 공격이다. 특히, 보안 설정이 강화된 High 단계에서도 필터링 우회, 시그니처 변조 등을 활용하면 우회가 가능하다는 것을 보여주는 것이 이번 실습의 목표이다.2. Null Byte 공격을 이용한 확장자 우회 과정 ..

웹 해킹 & 보안 2025.06.03

[웹 모의해킹] File Upload - 파일 업로드 취약점 실습 - 2편

이번 실습은 DVWA의 File Upload 기능을 보안 레벨 Medium으로 설정하고, 보다 강화된 검증 로직을 우회하여 악성 파일을 업로드하고 실행하는 과정을 다뤘다. 단순한 .php 확장자 업로드 차단을 우회하기 위해 다양한 우회 기법을 시도하고, 이후 File Inclusion 기능과 연계하여 업로드된 파일을 강제로 실행하는 시나리오를 실습하였다.1. File Upload Medium 단계의 보안 로직보안 레벨 Medium에서는 Low 단계에 비해 아래와 같은 보안 로직이 추가되어 있다.php 확장자를 직접 업로드할 수 없음getimagesize()를 통해 이미지 파일로 판별되지 않으면 업로드 실패업로드 후 실행 디렉터리에 저장되므로 여전히 실행은 가능함. 하지만 확장자 및 콘텐츠 체크는 완벽하지..

웹 해킹 & 보안 2025.06.03

[웹 모의해킹] File Inclusion - 파일 포함 취약점 실습 - 2편

이번 실습은 DVWA 환경에서 File Inclusion(파일 포함) 취약점의 Medium & High 보안 레벨에서의 동작 방식과 우회 기법을 다뤘다. 이전 실습에서는 단순히 LFI(Local File Inclusion)을 통해 내부 파일을 읽는데 초점을 맞췄다면, 이번에는 우회 필터링, file://프로토콜, 그리고 업로드된 악성 파일 실행까지 이어지는 고급 시나리오를 실습하였다. 1. File Inclusion 공격이란?File Inclusion 취약점은 웹 애플리케이션이 사용자 입력값을 기반으로 파일을 불러오는 과정에서 검증이 부족할 때 발생한다. 이로 인해 원하지 않는 내부 파일이 노출되거나, 공격자가 작성한 외부 악성 파일이 실행되는 보안 문제가 발생한다. LFI(Local File Inclu..

웹 해킹 & 보안 2025.06.03

[웹 모의해킹] File Upload - 파일 업로드 취약점 실습 - 1편

이번 실습은 DVWA 환경에서 File Upload 취약점을 활용하여 파일 검증이 부족한 상황에서 악성 파일을 업로드하는 위험성을 다뤘다. 실습은 Low 보안 단계에서 진행했으며, 업로드 기능이 어떻게 악용될 수 있는지를 확인해 보는 것이 목표였다.1. File Upload 공격이란? 파일 업로드 취약점 (File Upload Vulnerability)은 공격자가 웹 서버에 악성 스크립트(.php, .jsp 등)를 업로드 한 뒤 실행하여 서버를 제어하거나 내부 정보를 탈취하는 공격이다.업로드된 악성 파일은 웹 서버에서 곧바로 실행될 수 있고, 이를 통해 웹쉘 업로드, 리버스 쉘 획득, 추가 공격 확장이 가능하다.=> 특히 File Inclusion(파일 포함) 취약점과 함께 사용될 경우, 단순 이미지나 ..

웹 해킹 & 보안 2025.06.02

[웹 모의해킹] File Inclusion - 파일 포함 취약점 실습 - 1편

이번 실습은 DVWA 환경에서 File Inclusion(파일 포함) 취약점을 활용하여 시스템 내부 파일을 노출시키고, 리버스 쉘을 획득하는 공격 시나리오를 다뤘다. 단순히 민감한 파일 (ex- ../../../etc/passwd)을 여는 것이 아닌, 실제 시스템 장악까지 이어지는 자동화 실습이 핵심이었다. 1. File Inclusion이란? File Inclusion 취약점은 공격자가 서버에서 include() 또는 require() 함수 등으로 불러오는 파일 경로를 조작하여, 서버 내부 파일을 읽거나 원격 파일을 실행하게 하는 공격이다. 크게 두 가지로 나뉜다.LFI (Local File Inclusion) : 로컬 시스템의 파일을 읽는 방식 (../../../etc/passwd 등)RFI (Re..

웹 해킹 & 보안 2025.06.02

[웹 모의해킹] CSRF -3편 - 보안 레벨 Medium, High 자동화 공격 스크립트 및 방어 코드 분석

이전 글 보러 가기 [웹 모의해킹] CSRF - 2편 - 사이트 간 요청 위조 취약점 실습(환경 구성 + 공격 시나리오 + 에러 해이전 글 보러 가기 [웹 모의해킹] CSRF - 사이트 간 요청 위조 취약점 실습이번 실습은 DVWA의 CSRF (Cross-Site Request Forgery) 취약점을 대상으로, 보안 레벨별 구조 분석 및 실제 공격 시나리오를 수행해ahhyun98.tistory.com 이번 실습은 DVWA의 CSRF(Cross-Site Request Forgery, 사이트 간 요청 위조) 취약점을 대상으로 보안 레벨 Medium, High에서의 공격 및 방어 로직 분석, 그리고 JavaScript 기반 자동화 공격을 구현한 고급 실습이다.단순한 공격을 넘어, 정규 표현식을 활용한 토큰..

웹 해킹 & 보안 2025.06.01

[웹 모의해킹] CSRF - 2편 - 사이트 간 요청 위조 취약점 실습(환경 구성 + 공격 시나리오 + 에러 해결)

이전 글 보러 가기 [웹 모의해킹] CSRF - 사이트 간 요청 위조 취약점 실습이번 실습은 DVWA의 CSRF (Cross-Site Request Forgery) 취약점을 대상으로, 보안 레벨별 구조 분석 및 실제 공격 시나리오를 수행해 보았다. 특히 Burp Suite를 통한 요청 가로채기, Javascript 자동화 공격, 웹쉘ahhyun98.tistory.com 이번 실습은 DVWA 기반의 CSRF 취약점을 활용해 공격자가 피싱 링크를 전송하여 피해자가 비밀번호 변경 요청을 모르게 수행하도록 유도하는 시나리오를 구성하고, 이 과정에서 발생하는 다양한 실습 환경 오류를 해결하였다. 1. 공격 시나리오 : 피싱 메일 유도 => 사용자의 클릭 => CSRF 발동 공격자는 피해자가 로그인된 상태에서 C..

웹 해킹 & 보안 2025.06.01