wonder

정보보안 스터디 - 30주차 6일 - 요청/응답 패킷 난독화, 인코딩한 경우 본문

Red Team/프로젝트 관련

정보보안 스터디 - 30주차 6일 - 요청/응답 패킷 난독화, 인코딩한 경우

wonder12 2023. 5. 9. 07:27

CS 진단 프로그램도 결국 HTTP 웹기반으로 이루어져 있기 때문에

프록시 툴로 잡힙니다.

burp가 안되는 경우 > echo mirage = injectLibrary failed 경고 > fiddler classic 으로 잡습니다.

여러방법이 있습니다. burp 에서 NOPE proxy 를 써도 되고 xdbg 디버깅을 해도되고 등 

아마 프록시 설정하는 것 자체로 프로그램에서 막는 듯 합니다.

 

요청 및 응답이 난독화가 되어 변조도 못하고 확인도 못하는 경우가 있습니다. 

 

1. JWT

인코딩

JWT에 대해서 공부 후 디코딩하여 안에 있는 내용을 확인할 수 있습니다.

 

2. 아예 난독화 -> 모르겠습니다.

 

 

JWT 사용이유

브라우저 측에서 암호화 하기 위해. 

Authorization: Bearer <토큰>

형식으로 헤더가 보이고

 

 

{

"username":"wonder"

"email":"wonder@naver.com"

"token": "ey.ey.ey"

}

형식으로 이루어져있습니다.

json 디코딩 가능합니다.

 

토큰은 헤더.페이로드.시그니처 이며 

 

보안문제

누구나 열람가능하여 아이디 정도만 저장하는 게 좋습니다.

JWT 하려면 제대로 암호화까지 해서 디코딩을 해도 못알아보게 해야합니다.

하지만 암호화자체가 매요청마다 리소스 많이 소요되기 때문에 쓰지 않습니다.

 

base64urlencode(header).base64urlencode(payload).signature(header암호화+payload암호화 > 암호화)

시그니처는 개인키로 암호화 풀어야되서 복호화가 불가합니다.

 

 

 

 

Comments