분류 전체보기
-
[Redis] 트랜잭션 이해 : 원자성과 일관성 보장의 기술적 접근Redis 2025. 6. 4. 00:48
Redis Transaction Redis에서도 트랜잭션(Transaction) 개념을 지원합니다.트랜잭션은 여러 개의 명령어를 하나의 묶음으로 실행하는 것처럼 Redis에서 명령합니다.MULTIDECR coupon:summer_sale:stockLPUSH user:1:coupons "summer_sale"EXEC해당 예시를 설명해보겠습니다.MULTI : 트랜젝션 시작DECR, LPUSH 명령어를 Queue에 삽입EXEC : Queue에 삽입한 명령어를 한번에 실행기본 구성Redis 트랜잭션은 다음 세 가지 명령어를 중심으로 이루어집니다.MULTI : 시작EXEC : 순차적으로 실행DISCARD : Queue안에 있는 데이터 모두 제거작동 방식Redis 트랜잭션은 위에서 말했듯이 명령어를 모아뒀다가 EX..
-
[Linux] 계정 비밀번호 정책 및 설정 feat.정보보안기사Linux 2025. 6. 3. 23:35
해킹 공격에서 비밀번호 탈취는 핵심적인 목표로 공격 대상이 되는 계정은 크게 일반 사용자, 시스템 운영에 필요한 특수 사용자 그리고 시스템의 모든 권한을 가진 루트(Root) 사용자로 나눌 수 있습니다.이 중 특히 특수 사용자나 루트 사용자의 비밀번호 탈취 사건은 시스템 전체의 보안을 무너뜨리고 대규모 정보 유출이나 서비스 마비와 같은 심각한 문제를 야기하며 뉴스 속보로 다뤄지곤 합니다. 이처럼 치명적인 피해를 막기 위해 리눅스 시스템에서는 강력한 비밀번호 정책과 철저한 관리가 필수적입니다.이번 글에서는 리눅스 시스템의 사용자 계정 정보와 비밀번호 보안의 핵심이 되는 /etc/passwd와 /etc/shadow 파일을 깊이 있게 분석하고 이를 통해 비밀번호 정책을 어떻게 설정하고 관리하는지 알아보겠습니다..
-
[웹 정보 수집] 직접 만들어서 써보는 Directory BruteforcingHacking/개발 및 자동화 2025. 6. 1. 22:15
최근 해킹 관련 강의와 영상들을 찾아보다 보니 해킹의 시작은 정보 수집이라는것을 배웠고 웹 정보 수집 기법 중 하나인 Directory Bruteforcing에 대해 공부하고 직접 스크립트를 만들어 실습해 보았습니다.Directory Bruteforcing웹 서버가 숨기고 있는 디렉터리나 파일들을 사전에 준비된 단어 목록(Dictionary)을 기반으로 요청을 보내며 존재 여부를 파악하는 기법으로 매우 간단한 방식이지만 웹 취약점을 파악하는 데 있어 매우 효과적인 접근입니다.이 기법에서 가장 중요한 것은 스크립트를 짜는 실력(1%)이 아닌 효율적이고 효율적인 사전 파일(99%) 입니다.사전 파일에 대한 고민기본적으로 사전파일을 처음부터 작성하는 것은 비효율적이기 때문에 이미 만들어진 다양한 사전 파일을 ..
-
[Java] I/O 작동 원리 HDD 구조부터 시작하기JAVA 2025. 5. 29. 22:27
Java I/O의 시작 - File과 하드디스크의 이해Java의 I/O(Input/Output) 기능은 운영체제를 통해 하드웨어 자원에 접근하며, 주로 파일, 네트워크, 콘솔 등의 입출력 작업을 수행하는 데 사용되며 가장 기본적인 파일에 관해 하드디스크부터 천천히 알아보겠습니다.하드디스크(HDD)의 논리적 구조하드디스크는 회전하는 원형 디스크(platter)와 이를 읽고 쓰는 기계적 팔(arm)으로 구성되어 있으며 플래터는 여러 개의 트랙(track)과 섹터(sector)로 나뉘어서 데이터를 저장할 수 있는 논리적 단위를 형성합니다.트랙(Track): 디스크의 중심에서 바깥 방향으로 동심원 형태로 번호가 매겨집니다 (0, 1, 2, ...)섹터(Sector): 각 트랙을 나누는 조각이며, 시계 방향으로 ..
-
[Hash Algorithm] 해시 길이 정리 (MD5, SHA-1, SHA-256, SHA-512)Hacking/개념 및 이론 2025. 5. 26. 12:22
해킹/보안 공부나 인증 시스템 구현 시 자주 접하게 되는 해시 알고리즘의 해시 문자열(16진수)의 길이만 보고 어떤 알고리즘이 사용되었는지 추측할 수 있기 때문에 아래 내용을 정리해두었습니다.알고리즘 종류비트 수16 진수 길이Base 64 길이MD5128 bit3222SHA-1160 bit4027SHA-256256 bit6443SHA-512512 bit12886Salt 없는 Hash를 Crack하는 대표적인 방법1. 사전 공격 (Dictionary Attack)미리 준비한 일반적으로 많이 쓰이는 비밀번호(평문) 목록을 가지고 공격 시점에서 각 평문을 해시화하여 대상 해시와 비교하는 방식입니다.구현이 단순하고 메모리 사용량이 적습니다.사전에 잘 준비된 리스트일 경우 매우 빠르게 동작합니다.목록에 없는 경우..
-
[A03:2021 – Injection] SSTI (Server Side Template Injection) 취약점 분석Hacking/개념 및 이론 2025. 5. 25. 01:32
[Web Hacking] picoCTF WebShell SSTI1평소 궁금했던 해킹을 공부하기 위해 OverTheWire Bandit 문제들을 끝내고, “그럼 이제 진짜 CTF를 한번 풀어보자” 싶어서 맨땅에 헤딩하듯 도전했습니다.1. 시작일단 문제를 열었더니 무슨 폼이 하jangto.tistory.com해당 CTF를 풀 때 사용했던 SSTI (Server Side Template Injection)에 대해 제대로 알아보겠습니다.SSTI 취약점은 특히 동적 HTML 응답을 생성하는 서버 측 템플릿 기술에서 자주 발견됩니다.해당 문제는 RCE (Remote Code Execution) 문제로 이어질 수 있기 때문에 강력한 취약점입니다. 아래에 설명한 예시는 CTF에서 사용했을 것이라고 예상되는 Jinja2..
-
[Heap Dump Exposure] picoCTF WebShell head-dumpHacking/CTF 문제 풀이 2025. 5. 23. 18:51
1. 탐색이번 사이트는 뭔가 이쁘다.태그들도 다양하고 뭐 블로그 같은건가 보다.일단 사진과 태그들을 클릭하며 뭐 이동 되는게 있나 보자.뭐 왠만한건 다 그냥 HOME 처럼 메인 화면만 나온다.그러다 #API Documentation 태그를 클릭하니 아래와 같은 사이트가 나왔다.이건 개발 업무 할때 자주 보던 API 문서다.이렇게 다양한 End Point가 존재한다.뭐 /, /about, /service는 위에서 이미 클릭하며 봤던거다.문제를 보면 서버 메모리를 담고 있는 파일에 플래그가 숨겨져 있다.2. 풀이바로 /heapdump를 확인해 보자.$ file heapdump-1747991919012.heapsnapshot heapdump-1747991919012.heapsnapshot: ASCII text..
-
[Web Hacking] picoCTF WebShell n0s4n1ty 1Hacking/CTF 문제 풀이 2025. 5. 23. 02:11
1. 시작이번 문제는 첨부파일로 WebShell 공격을 하는 문제인거 같다.이거 첫문제 풀때 미리 좀 공부 해놨었는데 잘 풀렸으면 좋겠다.2. 분석파일 선택을 누르게 되면 지금 모든 파일이라고 나와 있는걸 볼 수 있다.이게 취약점이라고 할 수 있다고 봤다.upload profile 버튼 클릭시 이렇게 새로운 화면으로 이동한다.network를 보게 되면 지금 해당 웹사이트에 기본적인 정보를 확인할 수 있다.내가 중요하게 본건 Debian이다.이건 Linux 배포판 중에 하나라고 알고 있어서 Linux 명령어가 통할거 같다. 일단 파일을 한번 업로드 해봐야겠다.문구가 바뀌었고 지금 Path가 나오는걸 알 수 있다.이제 이 Path로 접속해보자.내가 올린 파일을 그대로 확인이 가능하다.Spring Framew..