무차별 대입 공격(bruteforce attack) with Python - 下(POST 요청 데이터 파싱, 모의해킹 사이트 문제풀이)


무차별 대입 공격(bruteforce attack) with Python - 下(POST 요청 데이터 파싱, 모의해킹 사이트 문제풀이)

POST 요청 데이터 파싱 server.py를 실행시켜 서버를 연 상태에서 powershell을 하나 더 띄워서 bruteforce.py를 실행시켜 준다. Post 패킷을 보낸 것을 파싱해서 dictionary에 저장하는 코드 Get과 Post는 데이터 파싱하는 코드 부분이 조금 다르다. id, pw는 name 값으로 개발자 도구를 열어서 확인해볼 수 있다. bruteforce 공격 데이터 확인 address에 담긴 값을 갖고 로그인에 실패했는지, 성공했는지 알아보자. 문자열에서 나온 튜플을 join을 통해 문자열로 만든다. 이렇게 만든 패스워드를 pw에 담은 뒤, post를 날려준다. 공격을 하려면 서버도 잘 알아야겠구나 싶었던 게 공격 코드보다 서버 코드가 길다..ㅋㅎㅋㅎ 아이디가 hojun이고, 비밀번호에 1234를 대입했을 때 login success가 출력되게 코드를 입력했다. bruteforce.py에서는 success문을 만나면 실행을 정지한다. 로그인 페이지 꾸미기 i...


#보안

원문링크 : 무차별 대입 공격(bruteforce attack) with Python - 下(POST 요청 데이터 파싱, 모의해킹 사이트 문제풀이)