8일차 노트
오늘은 nmap깔고 웹페이지 로그인 창 공격 프로그램분석


각자의 도메인이 없어서 localhost(127.0.0.1 or 192.168.0.219)
nmap > 21,22,23,25.....등 기능제공

nm.scan(self.target,'1-65535') 코드에서 이부분 1~6... 까지 포트 스캔하라고 범위 넓혀주기
포트> 서비스
예를 들어 21번은 ftp서비스

웹이 먼저 읽는 파일경로
c ->xampp ->htdocs->index.php

로그인 페이지
htdocs->auth->login.html

login_ok.php가 타겟이 되는 거임 왜냐? 여기에서 로그인 처리를 하니까
login.html에서는 무슨 데이터가 넘어가는지만 확인하면 되는 것임

공격을 할려면 사이트가 있어야 함

GET 방식
목적: 주로 데이터를 가져오기(조회) 위해 사용
데이터 전송: URL의 쿼리 문자열에 데이터를 포함시켜 전송 예: https://example.com/search?query=python


POST 방식
목적: 주로 데이터를 전송하거나 서버에 변경을 요청할 때 사용됩니다.
데이터 전송: 데이터가 HTTP 요청 본문에 포함되어 전송됩니다. URL에는 보이지 않음


얘는 비번 부분


얘는 아이디 부분


서버에 log와 pwd를 보내는 거임 이 정보를 서버가 받고 맞으면 열리는 거임