일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 디지털포렌식5대요소
- 융보공대생
- 포렌식5대요소
- 원격포렌식
- 포알즈
- 융합보안공학과
- GRR
- 보안
- XOR복호화
- 랜덤비트열
- 대외활동
- 파이썬암호화
- 포렌식
- GRR 설치방법
- 한국디지털포렌식센터
- 디지털포렌식3대요소
- 포렌식3요소
- XOR연산
- XOR암호화복호화
- 무작위비트열
- 난수발생기
- 한국디지털포렌식
- 대외활동발대식
- 무작위문자열
- 대외활동명함
- random.seed
- 디지털포렌식
- GRR 설치
- 기사스크랩
- remote forensic
Archives
- Today
- Total
목록웹취약점실습 (1)
민오리

SQL Injection이란 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격 방식입니다 사용자가 입력한 데이터를 필터링 하지 못했을 경우에 발생하며 쉬운 공격 난이도에 비해 파괴력이 크기 때문에 중요합니다. Imperva가 2012년에 발표한 보고서에 따르면 월 평균 4회 정도의 SQL인젝션 공격이 일어나며, OWASP에서도 인젝션 기법이 보안 위험 1순위로 분류되는 만큼 주의가 필요합니다. #1. 실습 환경구축 과정* 칼리 리눅스에서 실행했습니다 1) DVWA 설치: http://dvwa.co.uk접속 후 dvwa 다운로드-> 디렉토리 이름을 dvwa로 변경 후 /var/www/html로 디렉토리 이동-> /var/www/html의 권한을 755로 설..
전공수업/Network
2020. 6. 26. 13:05