땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (251)
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (22)
        • CTF (1)
        • Assembly (2)
      • Security (142)
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (43)
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록

2FA 인증 및 우회 방법 정리

2FA(Two Factor Authentication)은 온라인 포털 등에서 사용자의 기기를 기반으로 하는 추가 인증 절차이다. 기존 ID와 Password을 이용하여 로그인하는 지식 기반 인증 과정에서 하나의 인증 수단을 추가한 것으로 OTP(One Time Password)나 지문인식 모듈을 이용한 인증 방식 등을 사용한다. 기존의 인증 우회 기법의 발전과 함께 2FA 인증 우회 기술 또한 꾸준히 연구되고 있다. 이 글은 2FA 인증 기술과 공격자의 관점에서 이를 우회하는 기법을 다룬다. 2FA의 동작 과정 2FA는 기존의 인증 절차에서 인증 로직을 추가한 것이다. 기존의 로그인 방식이 email 주소나 패스워드를 묻는 방식이었다면, 인증코드(verification code)를 추가로 요구하는 방식이..

  • format_list_bulleted Security/WEB
  • · 2022. 8. 31.
  • textsms
[vulnhub] Tr0ll: 1 - writeup

[vulnhub] Tr0ll: 1 - writeup

[분석환경] VMware 2017 Pro Kali Linux 2020.01 [분석도구] 1. netdiscover 2. nmap 3. python 4. nikto 5. wireshark 1. netdiscover 2. nmap nmap -sC -sV 192.168.47.163 스캔 결과로 FTP(21/tcp), SSH(22/tcp), HTTP(80/tcp)포트 열려 있음을 확인 3. nikto 80포트가 열려 있으므로 웹 서버에 대한 스캔을 진행한다. nikto --host 192.168.47.163 스캔 결과로 Apache(2.4.7) 버전, robots.txt 존재 및 내용에 /secret 경로가 존재함을 확인한다. 4. Browser(HTTP/80) 주소로 접속하여 컨텐츠를 확인한다. 단순 jpg ..

  • format_list_bulleted Wargame & CTF/Pentest
  • · 2021. 3. 19.
  • textsms
[vulnhub] kioptrix level 2 - walkthrough

[vulnhub] kioptrix level 2 - walkthrough

[분석환경] VMware 2010 Pro Kali Linux 2021.01 [분석도구] 1. netdiscover 2. nmap 3. netcat 4. msf(metasploit) 5. python2 [문제 경로] https://isroot.nl/2018/09/09/vulnhub-write-up-kioptrix-level-2/ 1. netdiscover 칼리에서 netdiscover 명령으로 동일 NAT상에 있는 타겟을 탐색한다. 2. nmap 포트스캔 명령을 통해 열린 포트를 확인한다. 80포트가 열려 있음을 확인하였고 브라우저에서 http://192.168.159.130로 접속하여 페이지를 확인한다. > nmap -sC -sV 192.168.159.130 접속하면 로그인 페이지가 나온다. SQL In..

  • format_list_bulleted Wargame & CTF/Pentest
  • · 2021. 3. 5.
  • textsms
  • «
  • 1
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (251)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (22)
      • CTF (1)
      • Assembly (2)
    • Security (142)
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (43)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #Hooking
  • #모의해킹
  • #AOSP
  • #Flutter
  • #PenTest
  • #AFL
  • #Fuzzing
  • #Frida
  • #텔레그램봇
  • #오블완
  • #취약점진단
  • #웹해킹
  • #Android
  • #springboot3
  • #모바일 모의해킹
  • #aws
  • #SQL Injection
  • #docker
  • #티스토리챌린지
  • #안드로이드 모의해킹
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바