K-Shield 주니어/웹 해킹 기초

K-shield 주니어 3일차(2025-03-28 금요일)

pkse74 2025. 3. 28. 17:13

오전에 보안뉴스 훌어봄

Daas : desktop as a service로 인터넷만 연결되면 서비스 이용가능

kisa에서 해킹 진단도구 배포중이니까 나중에 침해사고할때 이용해볼까?

 

프로젝트 진행할때 

어떤 문제를 해결하고자 하는가, 관련하여 존재하는것들이 인터넷에 있는가 만약 그 주제로 프로젝트를한다면

더 나은 방식으로 진행되게 할수 있는가 라고하셨다

 

HTTP

HTTP 프로토콜

- HTTP Request : 클라이언트-> 서버 요청

- HTTP Response : 서버->클라이언트 응답

 

HTTP 구조

- Request(요청)와 Response(응답) 으로 구성 되있는데

 

Start-Line : 요청종류 / 응답에대한 성공여부기록

message header : 요청 / 응답에대한 메타데이터

message body : 요청관련된 파라미터 / 실제응답데이터

 

개행문자(CRLF) 

- 개행문자(\r\n) 라인응로 구분하여 데이터를 식별

-> 요청 또는 응답의 메타데이터가 모두 전송되었음을 알리는 빈줄

-> Start-Line 에서 \r\n으로 데이터 식별

-> header 에서도 \r\n 으로 끝나는데 header는 공백라인에 \r\n을 추가로 넣어서

header의 끝을 알림

 

HTTP Request 

- 클라이언트-> 서버 데이터패킷 전송

1) Start-Line

- HTTP Method : 서버가수행해야할 동작

- Path+ query string : url 또는 프로토콜등 절대경로

- HTTP Version : 메시지의 남은 구조 결정, 응답시 사용해야할 HTTP 버전을 알려줌

 

HTTP Method

- 클라이언트-> 서버 요청의 목적, 종류 알리는 수단

구분 내용
GET 특정 리소스 요청, 파라미터가 URL에 입력됨
POST 데이터 등록,수정시 사용
PUT 요청 페이로드사용해 새로운 리소스 생성, 대상리소스를 나타내는 데이터를 대체
PATCH 리소스 수정시 사용
DELETE 리소스 제거 시 사용
HEAD 특정 리소스를 GET메소드로 요청시 돌아올 헤더 요청
주로 검색엔진에서 URL /링크 유효성 검증시 사용
CONNECT 서버에 프록시 기능 요청 시 사용
TRACE 서버가 요청을 받고있는지 여부 확인위해 에코백을 서버에 요청 디버깅에 사용

 

HTTP Method - GET/POST 비교

GET 

- 파라미터들이 url에 기록됨

- 재실행되더라도 캐시에 HTML이 저장되어있다면 서버에 다시 전송 되지 않음

- URL에 넣을수 있는 파라미터가 제한이됨

POST

- 파라미터들이 url에 기록되지 않음

- 브라우저가 보통 사용자에게 데이터가 다시 전송 되어야한다고 알려줌

- 서버에 파일 업로드하는것을 포함하여 파라미터 전송가능

 

Request Header

- 클라이언트의 요청에대한 부가적인 정보

- Header Field

1) Host : 호스트에 대한 호스트명 및 포트번호

2) User-Agent : 사용자 웹 브라우저 종류 및 버전

3) Accept : 클라이언트가 원하는 컨텐츠 타입 및 우선순위 명시 

4) Connection : 클라이언트와 서버간 연결에 대한옵션

 

 

후추 수정...