반응형 1.A. High Level Computing/Hacking & Cracking7 블로그 운영을 잠정 중단합니다. 스팸댓글이 급증해서 고민을 하다가해당 메커니즘에 대해 잠깐 들여다 보았습니다.결과로 CSRF까지 가능한 것을 보고티스토리는 안전하지 않은 공간이라 판단되어운영을 중지하기로 결정하였습니다.패킷 리피터를 이용한 댓글 스패밍은 댓글 메커니즘에서 차단할 수 있겠으나,세션부분은 어쩔 수 없다고 봅니다. 티스토리에서 스킨편집이랑 HTML 삽입 기능을 제거하지 않는 이상에는요.다음 블로그 호스트 업체는 국외 기업으로 선정할 예정이며한글포스트는 이제 그만 두고 영어나 노르웨이어 포스팅으로 전환할까 싶습니다.사생활 노출이라는 개인적인 판단착오도 반영된 결정이기 때문에다음 블로그 링크는 달지 않겠습니다.혹여나 제 카카오 계정으로 스팸댓글이 달린다면죄송하지만 차단해 주시기 바랍니다. 2024. 9. 20. CSRF Testing post (comment generator) !! 이 글을 읽으시게 되면 하단에 본인 계정으로 댓글이 생성됩니다. 삭제하셔도 무방하며, 현재 티스토리에서 CSRF가 가능하다는 증빙물로 게시글을 개방해두었습니다!! 댓글봇새기들 줘 패버리고 싶다. 문득 CSRF가 가능할 것 같아 이 글을 생성한다. 이 글의 게시글 번호는 178이다. POST /comment/add/178?__T__=1234123412345&key=tistory&comment=hello+world HTTP/2 Host: thewanderer.tistory.com Cookie: TSSESSION=현재 생존중인 세션값으로 갈음; Accept: */* Content-Type: application/x-www-form-urlencoded Content-Length: 0 그럼 이걸 CSRF 용.. 2024. 9. 19. IIS와 Executables (feat. asp, aspx, IUSR & IWAM vs ASP.net) Not Ready yet. Soz. 2024. 9. 1. 해커의 패시브 액티비티 로그 \패킷 까보기\ (feat. 과거 회상 주저리) https://www.youtube.com/watch?v=S70i1LFa3bI 위험 (Risk)에 대해 대응하는 방법은 4가지가 있다:- 위험 감소(완화, Mitigation): 위험 (Risk)는 위협 (Threat) x 취약점 (Vulnerabilities) x 자산 가치 (Asset)이다. 이 세 개의 요소를 조절해서 위험을 줄이는 방법이다. 가장 어렵지만 가장 좋은 방법이다.- 위험 전가 (Transition): 위험에 대해선 손대지 않고, 책임을 다른 사람에게 떠넘기는 방식이다 (책임보험, 손해보험 등이 그 예)- 위험 수용 (Acceptance): 위험을 그냥 받아들이는 것이다. 보통 위험이 작거나 다른 방안이 없을 때 쓴다. (아님 신경을 안쓰거나)- 위험 회피 (Avoidance): 위험.. 2024. 8. 29. 주민등록번호 (엑셀) 에라이씨... 업무 수행을 위해 만든 생성기인데ㅅㅂ 위법이다. 제37조(벌칙) ① 다음 각 호의 어느 하나에 해당하는 자는 3년 이하의 징역 또는 3천만원 이하의 벌금에 처한다. ...4. 거짓의 주민등록번호를 만드는 프로그램을 다른 사람에게 전달하거나 유포한 자 아니 ㅅㅂ 규칙 뻔히 웹에 다 올라가있는데이걸로 악의적인 행위를 한 사람만 처벌하는게 아니라만들어서 전달/유포한 자도 처벌한다. 빨리 한국 떠야지 이 씨바 전체주의 공산당같은 새기들 그지같네.. 생성한 주민등록번호는 랜덤하게 생성된 것으로,실존인물의 정보인지 모른다. - 생년: 유저 입력 (4자리 자동 파싱)- 생일: 랜덤생성 (구찮아서 윤년 & 월별로 말일은 지정하지 않음) =RANDBETWEEN(1,12) =RANDBETWEE.. 2024. 8. 29. Cheat Sheet Not Ready yet. Soz. 2024. 8. 14. 웹 모의해킹 Log - (작업중) Not Ready yet. Soz. 2024. 6. 24. B4 이전 1 Aftr 다음 반응형