본문 바로가기

Hack128

BlockChain의 채굴 난이도(Bits) BlockChain의 PoW(Proof of Work) 증명 방식에서 채굴 과정은 nonce에 임의의 값을 입력하여 나오는 해시 값이 특정 목표 값보다 낮은 값을 찾기 위한 과정입니다. 만약 최대로 나올 수 있는 해시 값이 1억이라고 가정한다면, 목표 값이 1000만인 것과 100만인 것 중 어느 것이 더 빨리 찾을 수 있을까요? 이는 수학적으로 매우 쉽게 답변할 수 있습니다. 1. 목표 값이 1000만인 경우 목표 값보다 낮은 값을 찾을 확률은 10%(1000만/1억*100) 입니다. 2. 목표 값이 100만인 경우 목표 값보다 낮은 값을 찾을 확률은 1%(100만/1억*100) 입니다. 3. 따라서 목표 값이 1000만인 경우가 더 빨리 찾을 수 있습니다. PoW 증명 방식의 채굴 과정에서도 이렇게 .. 2022. 7. 13.
콜드 월렛(Cold Wallet)과 핫 월렛(Hot Wallet) 콜드 월렛과 핫 월렛의 차이는 온라인(인터넷)에 연결이 되어 있냐와 아니냐로 따질 수 있습니다. 비슷한 개념으로 콜드 스토리지와 핫 스토리지가 있습니다. 콜드 스토리지(Cold Storage) 온라인에 연결되어 있지 않은 오프라인 저장소로 바로 출금이 불가능함 EX : USB, 종이, 내 머리, 인터넷에 연결되어 있지 않은 저장소 핫 스토리지(Hot Storage) 온라인에 연결되어 있는 저장소로 바로 출금이 가능함 콜드 월렛(Cold Wallet) 온라인에 연결되어 있지 않은 오프라인 월렛 핫 월렛(Hot Wallet) 온라인에 연결되어 있는 월렛 그렇다면 스토리지와 월렛의 차이는 무엇일까요? 간단한게 말씀드리자면 스토리지는 저장하는 기능만을 제공한다면 월렛은 스토리지(저장) 기능보다 더 많은 기능(인.. 2022. 7. 3.
[MS Office 1-Day] Follina 취약점(CVE-2022-30190) 해당 취약점은 22년 05월 30일에 긴급 조치가 된 건으로 비교적 최근에 발표된 취약점 입니다. [긴급] MS 오피스, 제로데이 취약점 Follina 발견 최근 마이크로소프트 오피스(Microsoft Office)에서 제로데이 취약점인 ‘Follina’가 발견됐다. 특히, 이번 취약점은 사용자가 문서를 열람하기만 해도 악성코드가 실행될 수 있어 PC 사용자들의 주의 www.boannews.com Follina 취약점이란? 제한된 보기 기능을 통해 문서를 열람만 하더라도 임의의 악성 코드를 실행시킬 수 있는 취약점으로 위험도와 파급도가 매우 높다고 볼 수 있습니다. ※ 해당 취약점은 MSHTML Remote Code Execution 취약점(CVE-2021-40444)에서 파생된 취약점임 Follina .. 2022. 7. 2.
CORS(Cross-Origin Resource Sharing) 클라이언트(브라우저)에서는 어떤 방식으로 요청을 하느냐에 따라 각 출처(Same Origin, Cross Origin)에 대해 다른 방식을 가지고 처리하고 있습니다. 그렇다면 여기서 말하는 출처(Origin)란 무엇일까요? 아래와 같은 URL이 있을 때 출처(Origin)에 해당하는 부분은 Protocol+Host+Port 까지 입니다. https://hacksms.tistory.com:443/hello 만약 Protocol, Host, Port까지 동일한 출처(Origin)일 경우 이를 Same Origin이라고 부르며, Protocol, Host, Port 중 하나라도 다른 것이 있다면 이를 Cross Origin이라고 부릅니다. HTML Tag - CORS(Cross-origin resource s.. 2022. 6. 22.
CSP(Content-Security-Policy) Bypass CSP(Contnet-Security-Policy)란 CSP(Contnet-Security-Policy)는 웹에서 사용되는 콘텐츠(이미지 태그, 스크립트 등)에 대한 정책으로 XSS와 같은 특정 유형의 공격을 감지하고 완화하는데 도움이 되는 보안 정책 입니다. XSS 공격은 서버에서 받은 콘텐츠를 무조건적으로 신뢰하는 브라우저의 특성을 악용하여 악성 스크립트가 피해자의 브라우저에서 실행되도록 하는 공격입니다. 그런데 CSP를 사용하게 되면 브라우저가 신뢰할 수 있는 출처를 설정할 수 있어 신뢰되는 출처에서 수신받은 스크립트만을 실행하도록 하여 일부 XSS 공격을 방지할 수 있습니다. 또한, 모든 콘텐츠가 HTTPS를 이용하여 로드하도록 지정할 수도 있습니다. 과거에는 CSP로 사용되는 헤더들이 여러 개 .. 2022. 6. 15.
인증(Authentication)과 인가(Authorization)의 차이 전자금융기반시설 취약점 분석.평가 및 ISMS-P 인증을 위해 모의해킹 프로젝트를 나가다보면, 인증(불충분한 이용자 인증)과 인가(부적절한 인가 여부)가 헷갈리는 경우가 많아 이를 정리하기 위해 포스팅을 하게 되었습니다. 인증 (Authentication) 인증은 어떤 개체(사용자 또는 장치)의 신원을 확인하는 과정을 나타내며, 보통 특정 인증 요소(아이디, 패스워드, 핸드폰 인증)를 증거로 제시하여 자신을 인증합니다. 인가 (Authorization) 인가는 어떤 리소스에 접근하거나 동작을 수행할 수 있는지 검증하는 과정을 나타내며, 접근 권한을 확인하는 과정이라고 이해하시면 좋습니다. 상황 별 정답 (답이 틀릴 수 있음) 1. 원래 접근은 가능하나 인증이 필요한 페이지에 강제 접근 시 해당 페이지 접.. 2022. 6. 2.
Server Side XSS (Dynamic generated PDF) 개요 특정 페이지 내 코드가 HTML로 렌더링 되어 PDF로 반환되는 페이지가 있습니다. 만약 사용자 입력 값을 해당 페이지에 삽입할 수 있고 HTML 코드로 인식된다면 해당 취약점은 XSS이면서 SSRF(Sever Side Request Forgery)가 될 수 있습니다. 그리고 이러한 취약점을 Server Side XSS라고 부릅니다. ※ PDF로 반환되는 기능에서만 발생하는 건 아니지만 제일 많이 발생하는 유형이라 PDF를 기준으로 설명하겠습니다. Cheat Sheet Confirm Server Side XSS Code Confirm Server Side Blind XSS Code Leaked Server URL LFI(Local File Inclusion) - When the server url .. 2022. 5. 18.
[CVE-2017-5487] WordPress REST API 1-Day 취약점 취약 환경 Wordpress 4.4.0 ~ 4.7.1 조치 방법 Wordpress 4.7.2 이상 버전으로 업데이트 취약점 설명 CVE-2017-5487은 비로그인 상태에서 글을 작성한 작성자들의 리스트를 확인할 수 있는 취약점입니다. 위험도는 크지 않지만 로그인 가능한 아이디를 획득할 수 있어 Brute Force와 같은 공격에 활용될 수 있습니다. PoC 해당 취약점은 /wp-json/wp/v2/users 경로에 접근하면 발생하는 취약점으로 공격 방법이 매우 간단합니다. 취약 파일 위치 : /wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php import requests import json url = "http://localhost/.. 2022. 5. 17.
postman을 활용한 API 진단 시 유용한 스크립트.zip Response 내 Access Token 및 Refresh Token 저장 var jsonData = JSON.parse(responseBody); if(jsonData){ pm.environment.set("accessToken",jsonData.accessToken); pm.environment.set("refreshToken",jsonData.refreshToken); } 2022. 5. 11.