wonder
정보보안 스터디 - 30주차 6일 - 요청/응답 패킷 난독화, 인코딩한 경우 본문
CS 진단 프로그램도 결국 HTTP 웹기반으로 이루어져 있기 때문에
프록시 툴로 잡힙니다.
burp가 안되는 경우 > echo mirage = injectLibrary failed 경고 > fiddler classic 으로 잡습니다.
여러방법이 있습니다. burp 에서 NOPE proxy 를 써도 되고 xdbg 디버깅을 해도되고 등
아마 프록시 설정하는 것 자체로 프로그램에서 막는 듯 합니다.
요청 및 응답이 난독화가 되어 변조도 못하고 확인도 못하는 경우가 있습니다.
1. JWT
인코딩
JWT에 대해서 공부 후 디코딩하여 안에 있는 내용을 확인할 수 있습니다.
2. 아예 난독화 -> 모르겠습니다.
JWT 사용이유
브라우저 측에서 암호화 하기 위해.
Authorization: Bearer <토큰>
형식으로 헤더가 보이고
{
"username":"wonder"
"email":"wonder@naver.com"
"token": "ey.ey.ey"
}
형식으로 이루어져있습니다.
json 디코딩 가능합니다.
토큰은 헤더.페이로드.시그니처 이며
보안문제
누구나 열람가능하여 아이디 정도만 저장하는 게 좋습니다.
JWT 하려면 제대로 암호화까지 해서 디코딩을 해도 못알아보게 해야합니다.
하지만 암호화자체가 매요청마다 리소스 많이 소요되기 때문에 쓰지 않습니다.
base64urlencode(header).base64urlencode(payload).signature(header암호화+payload암호화 > 암호화)
시그니처는 개인키로 암호화 풀어야되서 복호화가 불가합니다.
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 31주차 1일 - 프로젝트 눈여겨봐야할 취약점 디테일 (1) | 2023.05.12 |
---|---|
정보보안 스터디 - 30주차 7일 - JWT exploit (0) | 2023.05.10 |
정보보안 스터디 - 30주차 2일 - 경로노출, web.xml 설정파일 (1) | 2023.05.05 |
정보보안 스터디 - 29주차 7일 - win기반 파일 다운로드, xml 로그인 (1) | 2023.05.03 |
정보보안 스터디 - 29주차 2일 - 에디터 취약점 (1) | 2023.04.29 |