| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
Tags
- 워게임
- bypass
- Burp
- xst
- OWASP
- httpOnly
- 핵더챌린지
- hacking
- 특수대학원
- CVE
- KVE
- 버그바운티
- 루키즈
- 웹 해킹
- reflected
- 쉴더스
- CSRF
- crosssitescripting
- web
- wargame
- 정보보안
- attack
- PADDING
- extension
- Burp suite
- SK쉴더스
- paddingoracle
- 드림핵
- XSS
- xsstool
Archives
- Today
- Total
목록bypass (1)
Why Always Me!
최근 android app을 진단하다 다음과 같이 검증 로직이 구현된 것을 확인했습니다. public static boolean a(String str) { if (str != null) { try { if (str.length() >= 1) { String host = new URL(str).getHost(); Pattern compile = Pattern.compile("[!@#$%^&*(),?\":{}|/]"); if (host.endsWith(".example.co.kr") || host.endsWith(".example.com")) { if (!compile.matcher(host).find()) { return true; } } } } catch (Exception e10) { a.b("Uti..
취약점 CASE/Mobile
2024. 1. 17. 15:14