본문 바로가기

정보보안63

정보보안7 6차시 mysql, mariadb 접속시 mysql -h localhost -u user1 -p123456 입력하거나 또는 .my.cnf 파일이 자신의 홈디렉터리 파일에 있어서 데이터가 셋팅되어 있을 때 mysql 만 입력하면 해당 정보로 접속할 수 있다 .my.cnf 파일 형식[client] host = localhost user = root password = 123456 테이블 생성create table member(no int auto_increment not null primary key,userid varchar(20) not null unique,userpw varchar(20) not null);  데이터를 받아오는 방식$row = mysqli_fetch_row($result) $row[0] .... 2024. 10. 20.
정보보안7 5차시 if문 예시 if($a  if($a == 5) { 코드 } } else if($a == $b){ 코드 } else { 코드 } switch문 예시 switch($a){   case 0: break;   case 1: break;   default: 코드; } do switch문 예시 do {  코드 } while ($a); do while문은 조건과 관계없이 무조건 한 번은 실행한다 for문 예시 for( ; ; ) for( 초기값; 조건식; 증감식 ){  코드; } Dev C++ https://sourceforge.net/projects/orwelldevcpp/files/latest/download지원중단. 윈도우에서 C++ 디버깅 가능비주얼 스튜디오는 프로젝트 단위지만 Dev C++은 파일단위로 가능.. 2024. 10. 19.
모의해킹 강의 5 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard 인증 우회 공격이란?정상적인 아이디가 아닌 sql 구문 삽입을 통해 인증을 우회하는 것 (ex 로그인 기능 우회)  공격 전 확인 1. 에러확인, 싱글쿼터 ' 입력 => Fatal error: Call to a member function fetch_assoc() on a non-object in C:\APM_Setup\htdocs\login\loginAction.php on line 22 에러 발생 ( * 절대 경로 노출시 파일 업로드 취약점의 단서가 됨 ) 2. 취약점.. 2024. 10. 18.
모의해킹 강의 4 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard 인증 우회 공격이란? 정상적인 아이디가 아닌 sql 구문 삽입을 통해 인증을 우회하는 것 (ex 로그인 기능 우회) 예시) ' or 1=1 -- 같은 구문으로 우회할 경우 모든 레코드가 반환되어 첫 번째 레코드 정보로 로그인 처리 될 수 있다 인증 기능 : 식별가능한 id, pw 등을 입력하여 인가된 사용자만이 시스템을 이용할 수 있도록 함   php 기반 로그인 기능 제작 경로 : C:\APM_Setup\htdocs\login 파일 : index. login, login.. 2024. 10. 16.