random.randrange(start, stop): - Python의 random 모듈 중 하나 - start(포함)와 stop(제외) 사이의 범위에서 무작위로 선택된 정수를 반환 open(file_path, mode): - Python에서 파일 열기 - mode > "r": 텍스트 모드에서 읽기용으로 열기 > "rb": 바이너리 모드에서 읽기용으로 열기 > "w": 텍스트 모드에서 쓰기용으로 열기 > "wb": 바이너리 모드에서 쓰기용으로 열기 > "r+": 텍스트 모드에서 읽기 및 쓰기용으로 열기 > "rb+": 바이너리 모드에서 읽기 및 쓰기용으로 열기 fp.seek(offset, whence): - 파일 객체에서 파일 포인터를 지정된 위치로 이동 - offset: 포인터를 이동할 바이트 수를 ..
피싱 공격이란? 피싱 공격은 공격자가 신뢰할 수 있는 기업 등을 가장하여 피해자를 속여 이름, 아이디, 비밀번호 등 정보를 입력하도록 하는 공격 유형이다. 일반적으로 이메일, 문자, SNS 등을 통하여 수행된다. 최근 피싱 공격 사례(2023.05.17) 위 사진과 같이 사이트에 접속하면 네이버 로그인 폼이 뜨며, 해당 폼에 아이디 및 비밀번호를 입력하면 공격자의 서버로 전송되도록 해킹되었다. 이로 인하여 100명이 넘는 계정의 정보가 탈취된 것으로 보인다. 대응 방안 이러한 피싱 공격은 현재까지도 지속적으로 발생하고 있으며, 이용자 입장에서는 사이트가 해킹 당했는지 아닌지를 판단하기 어려울 것으로 생각된다. 따라서 메일, 문자, SNS, 웹사이트 등에서 본인의 계정 정보 등을 입력할 때 출처가 명확한지..
FFUF - Fuzz Faster U Fool의 약자 - 웹 애플리케이션 퍼징 도구 주요 기능 - 웹 애플리케이션 취약점 식별 - 자동화 테스트 등 사용 예 - ffuf -w wordlist.txt -u /FUZZ > -w wordlist.txt는 테스트할 이름을 포함하는 단어 목록 파일 지정 > -u /FUZZ는 테스트 대상 웹 사이트 기본 URL을 정의, 퍼징 중 대체할 디렉터리 이름 자리를 FUZZ로 표시 자세한 사항은 https://github.com/ffuf/ffuf 참고