SlideShare a Scribd company logo
1 /42
長谷川
2 /42
1. Webアプリのペネトレーションテストのスキルアップ
3 /42
 ツール、言語
◦ ブルートフォース特化系
 Hydra ★会社で使うと多分怒られる
◦ プロキシ系
 Burp Suite ★会社で使うと多分怒られる
◦ スクリプト言語系
 Python ★使い方次第
 問題 & 解き方 & 解答
4 /424
Pentester Academyの無料の問題からいくつか出題
ツール使うか、プログラミングして解いてください。
ツール:Hydra、Metasploit、IronWASP、ZAPなどなど、、
単純な認証突破の問題なのでPythonとかでも解けます。
5 /42
 プロキシ型のWAPツール。
◦ Burp Proxy
 ブラウザ-target アプリケーション間のMITM。
◦ Burp Spider
 トラフィックの調査、脆弱性の発見等。
◦ Burp Web Vulnerability Scanner
 脆弱性のチェック。
◦ Burp Sequencer
 シーケンス番号のランダム性のチェック。
などなど
 便利なところ
◦ 勝手にチェックしてくれる。大体何でもできる。
 イマイチなところ
◦ フリー版は機能制限あり。
画面
6 /42
 パスワードクラッカー。
◦ http、telnet、ftp、mysql、、、等に対応。
◦ http://www.thc.org/thc-hydra/
 基本的な使い方
# hydra –l ユーザー名 –p パスワード server protocol path
# hydra –L ユーザー名リスト.txt –P パスワードリスト.txt server protocol path
protocolの例: ftp ftps http[s]-{head|get} http[s]-{get|post}-form
 便利なところ
◦ 認証方式とかをある程度勝手に認識してくれる。高速。
 イマイチなところ
◦ 柔軟性に欠ける。
7 /42
 Python 3を使いました。
 使ったライブラリ
◦ Requests ⇒ http通信用
◦ Hashlib ⇒ MD5の計算用
◦ base64 ⇒ Base64の計算用
◦ Itertools ⇒ パスワード文字列生成
(使用例)
def makePwList(str, n):
pwList = []
a = list(itertools.product(str, repeat = n))
for b in a:
pwList.append(''.join(b))
return pwList
def mymd5(str):
return hashlib.md5(str.encode()).hexdigest()
8 /42
 情報収集:Reconnaissance
◦ 情報を収集する。(データフロー、フィンガープリント、ソース)
 Wireshark、Blind Elephant、httprint
 マッピング:Mapping
◦ ターゲットアプリケーションの検査。
 Burp Spider、SprAJAX、WebScarab
 発見:Discovery
◦ ターゲットアプリケーションの脆弱性の発見。
 エクスプロイト:Exploit
◦ 脆弱性を実証する。
SANS SEC542より
9 /42
http://pentesteracademylab.appspot.com/lab/webapp/1
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: jack, admin
③パスワードは5文字でxyzのみが使われている。
(例:xxyyz, xyzxy, xyxxx、、、)
10 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからGETメソッド+FORM認証とわかる。
◦ クエリストリング key= email, password
11 /42
 マッピング:Mapping
 発見:Discovery
◦ Burp Suite、ブラウザのプロキシ設定。
◦ 1回通信してパケットを取得。
12 /42
 マッピング:Mapping
 発見:Discovery
◦ xyzでブルートフォース。 Responseのlengthが他と違って、
内容にFailedの無いユーザー名、パスワードの
組み合わせが1つ見つかる。
13 /42
14 /42
http://pentesteracademylab.appspot.com/lab/webapp/basicauth
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: nick, admin
③パスワードは5文字でasdのみが使われている。
(例:asddd,aassd, ssdaa、、、)
15 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからPOSTメソッド+BASIC認証とわかる。
16 /42
 マッピング:Mapping
 発見:Discovery
◦ crunchでパスワードファイルを生成。
◦ Hydraでユーザー名、パスワードを探す。
17 /42
18 /42
http://pentesteracademylab.appspot.com//lab/webapp/auth/1/login
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: nick, admin
③パスワードは5文字でmnoのみが使われている。
(例:mmmmm, nmonm, oooom 、、、)
Locationヘッダーに注目。
19 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからメソッド不明+BASIC認証とわかる。
◦ クエリストリング key= email, password
20 /42
 マッピング:Mapping
 発見:Discovery
◦ Burp Suite、ブラウザのプロキシ設定。
◦ 1回通信してパケットを取得。
メソッドが指定されていない場合
⇒メソッドをいろいろ試す。HEAD、GET、POST、PUT、PATCH、、、
21 /42
 マッピング:Mapping
 発見:Discovery
◦ mnoでブルートフォース。
Responseのlength、
Location headerが他と違うのが1つ見つかる。
22 /42
23 /42
http://pentesteracademylab.appspot.com//lab/webapp/digest
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: nick, admin
③パスワードは5文字でasdのみが使われている。
(例:asddd,aassd, ssdaa、、、)
24 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからGETメソッド+DIGEST認証とわかる。
25 /42
 マッピング:Mapping
 発見:Discovery
◦ crunchでパスワードファイルを生成。
◦ Hydraでユーザー名、パスワードを探す。
26 /42
27 /42
http://pentesteracademylab.appspot.com//lab/webapp/digest2
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: nick, admin
③パスワードは5文字でxyzのみが使われている。
(例:xxxyx,xyzxy, zzzzx、、、)
28 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからGETメソッド+DIGEST認証とわかる。
29 /42
 マッピング:Mapping
 発見:Discovery
◦ パケット情報をもとにResponseパケットを生成する。
 realm = "Pentester Academy"
 opeque = ""
 uri = "/lab/webapp/digest2/1"
 qop(qop-option) = 無し
quality of protectionが無い場合の設定パラメーター(RFC 2617)
cnonce
nonce-count
This MUST NOT be specified if the server did not send a qop directive in
the WWW-Authenticate header field.
30 /42
Requestの計算方法(RFC 2617 3.2.2)
MD5(
MD5(ユーザー名 ":" realm ":" パスワード) ":"
nonce ":"
MD5(HTTPのメソッド ":" コンテンツのURI)
)
ヘッダの生成方法
"Authorization" Digest username=ユーザー名, realm=realm, nonce=nonce,
uri=url, response=response
パケット内容を当てはめた結果
MD5(
MD5(ユーザー名:Pentester Academy:パスワード) :
サーバーから取得したnonce:
MD5(GET:/lab/webapp/digest2/1)
)
ヘッダの生成方法
"Authorization" Digest username=ユーザー名, realm= Pentester Academy,
nonce=サーバーから取得したnonce, uri=/lab/webapp/digest2/1, response=
上記で計算したresponse
31 /42
結果
32 /42
33 /42
http://pentesteracademylab.appspot.com/lab/webapp/auth/form/1
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①Company Domain: PentesterAcademy.com
②ユーザー名のヒント: nick, admin
③フォームのパスワードは5文字でmnoのみが使われている。
④BASIC認証のパスワードは5文字でvieのみが使われている。
34 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容とソースからPOSTメソッド+BASIC認証とわかる。
◦ Basic realm="PainGames 1.0 :)"
35 /42
 マッピング:Mapping
 発見:Discovery
◦ プログラム
結果
36 /42
37 /42
http://pentesteracademylab.appspot.com//lab/webapp/digest3
上記のページにサインインしてください。
ペネトレーションテスト練習サイトなので多少負荷かけてもOKです。
 ヒント 文字白にしてあるので、見たい人は見てください
①ユーザー名のヒント:nick, jack, vivek, admin, webadmin, sqladmin,
jill, natasha
②パスワードは6文字で123xyzのみが使われている。
③盗聴したpcapファイルの情報を使ってよい。
38 /42
 情報収集:Reconnaissance
◦ ヒントを使う。
◦ パケット内容からGETメソッド+FORM認証とわかる。
◦ パケットの内容
 username="webadmin"
 realm="Pentester-Academy"
 nonce="X95LDujmBAA=9c8ec8a0aeee0ddf7f24a5a75c57d0f90245d0f5"
 uri="/"
 algorithm=MD5
 response="0fd7c603fdf61e89bfc9c95fb73e343a"
 qop=auth
 nc=00000001
 cnonce="89b024ea3adb54ec"
39 /42
 マッピング:Mapping
 発見:Discovery
◦ DIGEST認証のパケットから、パスワードを算出する。
Request計算方法(RFC 2617 3.2.2)
MD5(
MD5(ユーザー名 ":" realm ":" パスワード) ":"
nonce ":"
nc ":" cnonce ":" qop ":" MD5(HTTPのメソッド ":" コンテンツのURI)
)
パケットの内容をあてはめた結果
MD5(
MD5(webadmin:Pentester-Academy:パスワード) :
X95LDujmBAA=9c8ec8a0aeee0ddf7f24a5a75c57d0f90245d0f5:
00000001:89b024ea3adb54ec:auth:MD5(GET:/)
)
40 /42
 マッピング:Mapping
 発見:Discovery
◦ プログラム
◦ 実行結果
41 /42
42 /42
 SQLインジェクション
 ブラインドSQLインジェクション
 反射型XSS(Reflected XSS)
 格納型XSS(Stored XSS)
 DOM based XSS
 CSRF

More Related Content

What's hot

Javaのログ出力: 道具と考え方
Javaのログ出力: 道具と考え方Javaのログ出力: 道具と考え方
Javaのログ出力: 道具と考え方
Taku Miyakawa
 
Tests and bugreports
Tests and bugreportsTests and bugreports
Tests and bugreports
Mitsutoshi Nakano
 
Debug Hacks - 第4回つくらぐ勉強会
Debug Hacks - 第4回つくらぐ勉強会Debug Hacks - 第4回つくらぐ勉強会
Debug Hacks - 第4回つくらぐ勉強会
University of Tsukuba Linux User Group
 
レビューで保守性のためにした コメントをふりかえってみた
レビューで保守性のためにした コメントをふりかえってみたレビューで保守性のためにした コメントをふりかえってみた
レビューで保守性のためにした コメントをふりかえってみた
Takhisa Hirokawa
 
PHPerのためのpostgresqlチューニングmini
PHPerのためのpostgresqlチューニングminiPHPerのためのpostgresqlチューニングmini
PHPerのためのpostgresqlチューニングmini
Takhisa Hirokawa
 
Kink: プロトタイプベースの俺々 JVM 言語
Kink: プロトタイプベースの俺々 JVM 言語Kink: プロトタイプベースの俺々 JVM 言語
Kink: プロトタイプベースの俺々 JVM 言語Taku Miyakawa
 
Introduction to programming competition [revised]
Introduction to programming competition [revised]Introduction to programming competition [revised]
Introduction to programming competition [revised]
yak1ex
 
RedTeamGuide -2章-
RedTeamGuide -2章-RedTeamGuide -2章-
RedTeamGuide -2章-
Waku Kataoka
 
Getting Started with Testing using PHPUnit
Getting Started with Testing using PHPUnitGetting Started with Testing using PHPUnit
Getting Started with Testing using PHPUnitAtsuhiro Kubo
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
Java SE 9の紹介: モジュール・システムを中心に
Java SE 9の紹介: モジュール・システムを中心にJava SE 9の紹介: モジュール・システムを中心に
Java SE 9の紹介: モジュール・システムを中心に
Taku Miyakawa
 

What's hot (11)

Javaのログ出力: 道具と考え方
Javaのログ出力: 道具と考え方Javaのログ出力: 道具と考え方
Javaのログ出力: 道具と考え方
 
Tests and bugreports
Tests and bugreportsTests and bugreports
Tests and bugreports
 
Debug Hacks - 第4回つくらぐ勉強会
Debug Hacks - 第4回つくらぐ勉強会Debug Hacks - 第4回つくらぐ勉強会
Debug Hacks - 第4回つくらぐ勉強会
 
レビューで保守性のためにした コメントをふりかえってみた
レビューで保守性のためにした コメントをふりかえってみたレビューで保守性のためにした コメントをふりかえってみた
レビューで保守性のためにした コメントをふりかえってみた
 
PHPerのためのpostgresqlチューニングmini
PHPerのためのpostgresqlチューニングminiPHPerのためのpostgresqlチューニングmini
PHPerのためのpostgresqlチューニングmini
 
Kink: プロトタイプベースの俺々 JVM 言語
Kink: プロトタイプベースの俺々 JVM 言語Kink: プロトタイプベースの俺々 JVM 言語
Kink: プロトタイプベースの俺々 JVM 言語
 
Introduction to programming competition [revised]
Introduction to programming competition [revised]Introduction to programming competition [revised]
Introduction to programming competition [revised]
 
RedTeamGuide -2章-
RedTeamGuide -2章-RedTeamGuide -2章-
RedTeamGuide -2章-
 
Getting Started with Testing using PHPUnit
Getting Started with Testing using PHPUnitGetting Started with Testing using PHPUnit
Getting Started with Testing using PHPUnit
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Java SE 9の紹介: モジュール・システムを中心に
Java SE 9の紹介: モジュール・システムを中心にJava SE 9の紹介: モジュール・システムを中心に
Java SE 9の紹介: モジュール・システムを中心に
 

Viewers also liked

Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
DataWorks Summit/Hadoop Summit
 
Flujo circular de la economía
Flujo circular de la economíaFlujo circular de la economía
Flujo circular de la economía
Emmanuel Aguilar
 
Leading Education Change
Leading Education ChangeLeading Education Change
Leading Education Change
St Josephs College, Swindon
 
Sunny Bouquet paintings by Joanna Domagalska
Sunny Bouquet paintings by  Joanna DomagalskaSunny Bouquet paintings by  Joanna Domagalska
Sunny Bouquet paintings by Joanna Domagalska
Makala D.
 
Mobile tourism
Mobile tourismMobile tourism
Introduction to DevOps
Introduction to DevOpsIntroduction to DevOps
Introduction to DevOps
OCTO Technology
 
Ceph and RocksDB
Ceph and RocksDBCeph and RocksDB
Ceph and RocksDB
Sage Weil
 
Регіональна реперфузійна мережа
Регіональна реперфузійна мережаРегіональна реперфузійна мережа
Регіональна реперфузійна мережаMinistry of Health of Ukraine
 
Ondergang van Fortis is collectieve verantwoordelijkheid
Ondergang van Fortis is collectieve verantwoordelijkheidOndergang van Fortis is collectieve verantwoordelijkheid
Ondergang van Fortis is collectieve verantwoordelijkheid
Thierry Debels
 
Brand It MIT Launch Club
Brand It MIT Launch ClubBrand It MIT Launch Club
Brand It MIT Launch Club
Steve Sue
 
At the Ball.
At the Ball.At the Ball.
At the Ball.
Makala (D)
 
Design Insight: Professional Development Workshop
Design Insight: Professional  Development WorkshopDesign Insight: Professional  Development Workshop
Design Insight: Professional Development Workshop
Cole Henson
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail international
Altavia
 
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
DrBonnie360
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp
m2yjp
 
Build Relationships
Build RelationshipsBuild Relationships
Build Relationships
LinkedIn Sales Solutions
 
AI is the New UI - Tech Vision 2017 Trend 1
AI is the New UI - Tech Vision 2017 Trend 1AI is the New UI - Tech Vision 2017 Trend 1
AI is the New UI - Tech Vision 2017 Trend 1
Accenture Technology
 
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
Ohkuma Shoya
 
HAPPYWEEK 208 - 2017.02.27.
HAPPYWEEK 208 - 2017.02.27.HAPPYWEEK 208 - 2017.02.27.
HAPPYWEEK 208 - 2017.02.27.
Jiří Černák
 

Viewers also liked (20)

Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
Building Information Platform - Integration of Hadoop with SAP HANA and HANA ...
 
Flujo circular de la economía
Flujo circular de la economíaFlujo circular de la economía
Flujo circular de la economía
 
Leading Education Change
Leading Education ChangeLeading Education Change
Leading Education Change
 
Sunny Bouquet paintings by Joanna Domagalska
Sunny Bouquet paintings by  Joanna DomagalskaSunny Bouquet paintings by  Joanna Domagalska
Sunny Bouquet paintings by Joanna Domagalska
 
Mobile tourism
Mobile tourismMobile tourism
Mobile tourism
 
Introduction to DevOps
Introduction to DevOpsIntroduction to DevOps
Introduction to DevOps
 
Ceph and RocksDB
Ceph and RocksDBCeph and RocksDB
Ceph and RocksDB
 
計算量
計算量計算量
計算量
 
Регіональна реперфузійна мережа
Регіональна реперфузійна мережаРегіональна реперфузійна мережа
Регіональна реперфузійна мережа
 
Ondergang van Fortis is collectieve verantwoordelijkheid
Ondergang van Fortis is collectieve verantwoordelijkheidOndergang van Fortis is collectieve verantwoordelijkheid
Ondergang van Fortis is collectieve verantwoordelijkheid
 
Brand It MIT Launch Club
Brand It MIT Launch ClubBrand It MIT Launch Club
Brand It MIT Launch Club
 
At the Ball.
At the Ball.At the Ball.
At the Ball.
 
Design Insight: Professional Development Workshop
Design Insight: Professional  Development WorkshopDesign Insight: Professional  Development Workshop
Design Insight: Professional Development Workshop
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail international
 
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
The Gateway to Health and Disease: the oral microbiome, autoimmune, and perso...
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp
 
Build Relationships
Build RelationshipsBuild Relationships
Build Relationships
 
AI is the New UI - Tech Vision 2017 Trend 1
AI is the New UI - Tech Vision 2017 Trend 1AI is the New UI - Tech Vision 2017 Trend 1
AI is the New UI - Tech Vision 2017 Trend 1
 
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
「粉飾決算企業」の手法と見分け方、これからの動向(大熊将八)
 
HAPPYWEEK 208 - 2017.02.27.
HAPPYWEEK 208 - 2017.02.27.HAPPYWEEK 208 - 2017.02.27.
HAPPYWEEK 208 - 2017.02.27.
 

Similar to Web applicationpenetrationtest その1_解答

Rubyを使った分散全文検索ミドルウェア
Rubyを使った分散全文検索ミドルウェアRubyを使った分散全文検索ミドルウェア
Rubyを使った分散全文検索ミドルウェア
Kouhei Sutou
 
Osc2013 tokyospring
Osc2013 tokyospringOsc2013 tokyospring
Osc2013 tokyospring
Masataka Tsukamoto
 
使い捨て python コードの書き方
使い捨て python コードの書き方使い捨て python コードの書き方
使い捨て python コードの書き方
Sho Shimauchi
 
Puppet Best Practices? at COOKPAD
Puppet Best Practices? at COOKPADPuppet Best Practices? at COOKPAD
Puppet Best Practices? at COOKPADGosuke Miyashita
 
リーダブルコード 1.0'
リーダブルコード 1.0'リーダブルコード 1.0'
リーダブルコード 1.0'
Yamamura Takashi
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
zaki4649
 
Tokyo r38
Tokyo r38Tokyo r38
Tokyo r38
Takashi Minoda
 
NanoA
NanoANanoA
NanoA
Kazuho Oku
 
【Hpcstudy】みんな、ベンチマークどうやってるの?
【Hpcstudy】みんな、ベンチマークどうやってるの?【Hpcstudy】みんな、ベンチマークどうやってるの?
【Hpcstudy】みんな、ベンチマークどうやってるの?
Seiichiro Ishida
 
12 総合演習Word Pressの利用
12 総合演習Word Pressの利用12 総合演習Word Pressの利用
12 総合演習Word Pressの利用
文樹 高橋
 
DeNAインフラの今とこれから - 今編 -
DeNAインフラの今とこれから - 今編 -DeNAインフラの今とこれから - 今編 -
DeNAインフラの今とこれから - 今編 -
Tomoya Kabe
 
第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ
hakoika-itwg
 
はこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テストはこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テスト
Seiji KOMATSU
 
RubyConfの話の続きのおはなし
RubyConfの話の続きのおはなしRubyConfの話の続きのおはなし
RubyConfの話の続きのおはなし
yamanekko
 
Javaで1から10まで書いた話(sanitized)
Javaで1から10まで書いた話(sanitized)Javaで1から10まで書いた話(sanitized)
Javaで1から10まで書いた話(sanitized)
Tokuhiro Matsuno
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
ManaMurakami1
 
20130603 aspnet勉強会 実践的debugging
20130603 aspnet勉強会 実践的debugging20130603 aspnet勉強会 実践的debugging
20130603 aspnet勉強会 実践的debuggingkumake
 
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
NTT DATA Technology & Innovation
 

Similar to Web applicationpenetrationtest その1_解答 (20)

Rubyを使った分散全文検索ミドルウェア
Rubyを使った分散全文検索ミドルウェアRubyを使った分散全文検索ミドルウェア
Rubyを使った分散全文検索ミドルウェア
 
Osc2013 tokyospring
Osc2013 tokyospringOsc2013 tokyospring
Osc2013 tokyospring
 
使い捨て python コードの書き方
使い捨て python コードの書き方使い捨て python コードの書き方
使い捨て python コードの書き方
 
Puppet Best Practices? at COOKPAD
Puppet Best Practices? at COOKPADPuppet Best Practices? at COOKPAD
Puppet Best Practices? at COOKPAD
 
リーダブルコード 1.0'
リーダブルコード 1.0'リーダブルコード 1.0'
リーダブルコード 1.0'
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
 
Tokyo r38
Tokyo r38Tokyo r38
Tokyo r38
 
Niigata.pm #1
Niigata.pm #1Niigata.pm #1
Niigata.pm #1
 
NanoA
NanoANanoA
NanoA
 
【Hpcstudy】みんな、ベンチマークどうやってるの?
【Hpcstudy】みんな、ベンチマークどうやってるの?【Hpcstudy】みんな、ベンチマークどうやってるの?
【Hpcstudy】みんな、ベンチマークどうやってるの?
 
12 総合演習Word Pressの利用
12 総合演習Word Pressの利用12 総合演習Word Pressの利用
12 総合演習Word Pressの利用
 
DeNAインフラの今とこれから - 今編 -
DeNAインフラの今とこれから - 今編 -DeNAインフラの今とこれから - 今編 -
DeNAインフラの今とこれから - 今編 -
 
第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ
 
はこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テストはこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テスト
 
RubyConfの話の続きのおはなし
RubyConfの話の続きのおはなしRubyConfの話の続きのおはなし
RubyConfの話の続きのおはなし
 
Javaで1から10まで書いた話(sanitized)
Javaで1から10まで書いた話(sanitized)Javaで1から10まで書いた話(sanitized)
Javaで1から10まで書いた話(sanitized)
 
Tokyo r30 beginner
Tokyo r30 beginnerTokyo r30 beginner
Tokyo r30 beginner
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
 
20130603 aspnet勉強会 実践的debugging
20130603 aspnet勉強会 実践的debugging20130603 aspnet勉強会 実践的debugging
20130603 aspnet勉強会 実践的debugging
 
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
GraalVMの多言語実行機能が凄そうだったので試しにApache Sparkに組み込んで動かしてみたけどちょっとまだ早かったかもしれない(Open So...
 

More from Tetsuya Hasegawa

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
Tetsuya Hasegawa
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
Tetsuya Hasegawa
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
Tetsuya Hasegawa
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
Tetsuya Hasegawa
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
Tetsuya Hasegawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
Tetsuya Hasegawa
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
Tetsuya Hasegawa
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
Tetsuya Hasegawa
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
Tetsuya Hasegawa
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
Tetsuya Hasegawa
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
Tetsuya Hasegawa
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
Tetsuya Hasegawa
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
Tetsuya Hasegawa
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
Tetsuya Hasegawa
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
Tetsuya Hasegawa
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ
Tetsuya Hasegawa
 

More from Tetsuya Hasegawa (20)

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ
 

Web applicationpenetrationtest その1_解答

Editor's Notes

  1. admin@pentesteracademy.com zzzxy
  2. admin aaddd
  3. nick@pentesteracademy.com mmonn Locationヘッダに上記のURLが載ってくる http://pentesteracademylab.appspot.com/lab/webapp/auth/1/loginsuccess9
  4. admin asdds
  5. nick xyyyz
  6. フォーム admin@pentesteracademy.com nnomm BASIC認証 nick vivvv
  7. webadmin xyz123