PHP/MySQL 로 구성된 취약성 진단 테스트 구축 사이트 "DVWA"
레벨이 3단계로 구성되어 있으며, 레벨별로 취약성을 발견하기 어려워 집니다.
레벨별 소스 코드도 비교할 수 있어 Secure Coding 이해에 도움이 되실 것 같습니다.


> 라이브 시디는 용량이 커서 링크만.. ^^;
http://www.randomstorm.com/dvwa-security-tool.php

>소스 파일은 첨부합니다.

Posted by bitfox
l

Online/ofline md5 cracker
Currently containes about 14 db for online cracking

here are two snips from the source code:

128   def bigtrapeze():
129     site = 'http://www.bigtrapeze.com/'
130     rest = 'md5/index.php?query=%s' %passwd
131     req = urllib2.Request(site+rest)
132     req.add_header('User-Agent', 'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.2)\
133     Gecko/20100316 AskTbSPC2/3.9.1.14019 Firefox/3.6.2')
134     opener = urllib2.build_opener()
135     data = opener.open(req).read()
136     match = re.search('(=> <strong>)(\w+.\w+)', data)
137     if match: print '[-] site: %s\t\t\tPassword: %s' %(site, match.group(2))
138     else: print '[-] site: %s\t\t\tPassword: Not found' %site
139   bigtrapeze()
211     def offline():
212       print '[+] This opertaion will take some time, be patient ...'
213       dictionary = sys.argv[3]
214       dic = {}
215       shooter = 0
216       try:
217         f = open(dictionary, 'rb')
218         for line in f:
219           line = line.rstrip()
220           dic[line] = hashlib.md5(line).hexdigest()
221         for k in dic.keys():
222           if passwd in dic[k]:
223             print '\n[-] Hash:', dic[k], '   \t\t\t', 'Data:', k
224             shooter += 1
225         if shooter == 0:  print "\n[*]Password not found in [%s] try the online cracker\n" % dictionary
226         f.close()
227       except IOError: print '\n[*] Erorr: %s doesn\'t exsit \n' % dictionary
228     offline()

Tow shots for using both the flags in cracking:



to download it in plain text:

icrack.py download

[원문] : http://lnxg33k.wordpress.com/2011/03/05/scripts-md5-hash-cracker-online-offline/
====================================
[필자 테스트]

Very good Job~ :D

Posted by bitfox
l

OWASP Top 10 에 대한 소개 및 진단 툴에 대해 소개하고 있다.
나름 여기서 손에 익은 연장을 사용하면 된다. ^^;

자세한 건 링크...
http://resources.infosecinstitute.com/owasp-top-10-tools-and-tactics/



[출처]http://resources.infosecinstitute.com/owasp-top-10-tools-and-tactics/
Posted by bitfox
l