일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 화이트해커
- ip forwarding
- Mimikatz
- Chrome 작업관리자
- 계정 탈취
- airdecap-ng
- Kublet
- 보안
- SecurityMetric
- 액티브스캐닝
- dnsenum
- 대학원
- AttackGraph
- OIDC
- OpenID Connect
- Shift + ESC
- 공격그래프
- Container
- 프로젝트
- 넷크래프트
- 패시브스캐닝
- 강의
- 무선채널
- recon-ng
- NMAP
- decap
- cgroups
- Mac
- davtest
- Social Network in Game
- Today
- Total
목록분류 전체보기 (97)
네른
그동안 개념을 공부한다고 pwntools 없이 했었는데, 이참에 이 모듈에는 익숙해져보기로 함 1. process - 로컬 바이너리를 대상으로 익스플로잇을 수행할 떄 - p = process('프로세스명') 2. remote - 원격 서버를 대상으로 수행할 때 - p = remote('사이트', '포트') 3. send/recv - 프로세스에 데이터 전송 및 받기 - p.send() / p.sendline() / p.sendlineafter('문자열', 'aa') - 문자열이 출력된 후 aa\n를 입력 - data = p.recv(128) -- 받은 데이터를 최대 128byte 만큼 data에 저장 - data = p.recvn(128) -- 데이터를 딱 128byte 만큼 받음. 받을때까지 대기 - d..
전까지 쓰던 r c b ni 등등 말고 추가로 알게된 tele와 vmmap tele : 메모리 덤프 기능으로, 메모리가 참고중인 주소를 재귀적으로 탐색하여 값을 보여줌 vmmap : 가상 메모리 레이아웃을 보여줌
ORW shellcode? - OPEN / READ / WRITE 세 함수를 사용하여 파일을 읽고 화면에 출력하는 쉘코드 - execve 등의 쉘코드가 사용 불가능 할 때, 파일을 읽는 작업 등을 위해 사용 - 원리는 다음과 같음 1) open 함수로 파일을 연다 2) 생성된 fd를 read 함수에 넘기고 읽은 후에 스택에 결과를 저장 3) 스택에서 정보를 읽어 stdout 등에 출력 각각의 syscall은 다음과 같이 구성됨 1. open - rax : 0x02 (syscall_open) - rdi : 읽을 파일명이 담긴 주소 - rsi : flag(read_only, write_only 등) - rdx : mode(read 함수에서 mode는 의미가 없음) 2. read - rax : 0x00 (sy..
ln -s "/mnt/c/Users/윈도우즈 사용자명/Documents/Projects" /home/리눅스 사용자명(홈디렉토리명)/Projects 출처: https://webdir.tistory.com/542 [WEBDIR]
1. FSB - 포맷 스트링 버그 - printf 혹은 sprintf 와 같이 '포맷 스트링'을 사용하는 함수에서 발생할 수 있는 버그 - 사용자의 입력을 받아 출력할 때, 사용자가 일반적인 스트링이 아닌, '포맷 스트링'을 입력했다면? - %x와 %s같은 값을 입력하는 경우 의도되지 않은 스트링이 출력될 것. 주로 사용되는 포맷 스트링 - %x : 16진수 - %p : 포인터 - %n : 작성된 총 바이트 수 - %s : 문자열 - %d : 10진수 등등 예시 - fgets(buf, sizeof(buf), stdin) 이후 printf(buf)를 하는 경우 - buf(buf의 내용을 가리키는 주소) / sizeof(buf) / stdin / buf의 내용 과 같이 스택이 구성됨 - 여기서 사용자가 bu..
초심으로 돌아가서 처음부터 다시 공부하자. 1. BOF, 버퍼 오버플로우 라고 불리우는 메모리 관련 취약점. - 일반적으로 스택, 힙에 발생하는 취약점으로, 버퍼가 허용할 수 있는 양을 초과할 때 발생하는 취약점 - 각각을 스택 오버플로우, 힙 오버플로우 라고 부름 - 버퍼에 입력제한이나 검증등의 방지책이 없을 때 ret 영역을 덮어씌우는 공격이 가능 - *sfp는 스택 프레임 포인터로 쉽게 ebp 값이 저장되는 영역을 의미 스택 오버플로우는 주로 입력 길이에 대한 검증을 정확히 수행하지 않을 때 발생. 길이를 명시하는 함수를 쓰더라도, 버퍼와 길이간 검증은 필수. 2. OOB, 아웃 오브 바운더리 라고 불리우는 메모리 관련 취약점. - 버퍼 범위 바깥의 인덱스에 접근할 때 발생 - 에러로도 있다. 동일..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
Spring Framework 스프링 프레임워크는 자바 플랫폼을 위한 오픈소스 앱 프레임워크로, 동적 웹 사이트를 개발하기 위한 기능들을 제공한다. 스프링 프레임워크가 가진 특징은 다음과 같다. 1. 경량 컨테이너로 구성되어있으며, 자바 객체를 관리할 수 있음 - 객체의 생성, 소멸과 같은 라이프사이클을 관리할 수 있음 2. Inversion of Control(제어의 역전) - 본래 프로그램은 개겣를 만들고 메소드를 호출하는 과정을 사용자가 구성한 대로 진행됨 - 그러나 스프링은 프로그램의 제어권이 프레임워크 자체에 있어, 필요에 따라 스프링이 사용자의 코드를 호출하는 구성이다. - 즉, 특별한 제어 객체에게 결정권을 위임하고, 해당 객체가 결정을 알아서 진행한다. 3. Dependency Inject..