반응형

Bruteforce 2

26회 해킹캠프 CTF : md5 - [Misc]

문제 설명 그림 1을 보면 HCAMP로 시작하는 임의 문자열에서 md5의 해시값이 058eaed9ece7e6c925f4de372975af27인 것을 찾으면 된다. 범위가 a-z,A-Z이므로 브루트 포스를 이용하여 문제를 해결할 수 있겠다고 생각을 하였다. 내 컴퓨터가 별로 좋지 않기 때문에 colab에서 진행을 하였다. 코드 import hashlib import itertools hash_value = '058eaed9ece7e6c925f4de372975af27' alpha_lower_to_upper = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','A', 'B..

[DVWA] - Brute Force Low 단계

DVWA 소개 DVWA는 모의해킹 테스트를 위한 환경이다. DVWA의 기본 사용자 계정은 admin/password이다. Security Level을 Low로 설정하고 Brute Force를 클릭한다. Brute Force Low 단계 password에 1234를 입력을 하니 Username 또는 password가 옳지않다고 한다. 패스워드를 여러 번 틀리게 입력하더라도, 계속 아이디와 패스워드가 일치하지 않다고만 표시할 뿐 시간 지연과 같은 다른 제한은 발생하지 않는다. 이런 경우 브루트 포스 공격에 취약하다고 할 수있다. 버프 스위트를 확인해보면 username = admin이고 password = 1인 패킷을 보낸것을 알 수 있다. 방금 입력한 요청에서 마우스 우클릭 메뉴를 이용하여 인트루더로 보낸..

WEB hacking/DVWA 2022.10.07
반응형