전체 글
📖 실전 바이너리 분석 (lvl2)
1. lvl2 파일 분석 64bit 실행가능 LSB(Least Significant Bit: 메모리의 최하위 비트부터 순서대로 숫자를 정렬) strip된 ELF 파일 동적 링크됨 interpreter /lib64/ld-linux-x86-64.so.2 다 조합하면 034fc4f6a536f2bf74f8d6d3816cdf88
[RE/Lenas tutorial] (01/40) Olly + 어셈블러 + 기본 reverseme 패치
01. Olly + 어셈블러 + 기본 reverseme 패치 ReverseMe 파일을 실행해보면 평가 기간이 만료되었으니 새 라이센스 구입하라는 메세지 박스가 뜬다. OllyDbg로 열어보자. CreateFileA 파일 또는 I/O 장치를 만들거나 엽니다. 가장 일반적으로 사용되는 I/O 장치는 파일, 파일 스트림, 디렉토리, 물리적 디스크, 볼륨, 콘솔 버퍼, 테이프 드라이브, 통신 리소스, 메일 슬롯 및 파이프입니다. 이 함수는 파일 또는 장치, 지정된 플래그 및 속성에 따라 다양한 유형의 I/O에 대해 파일 또는 장치에 액세스하는 데 사용할 수 있는 핸들을 반환합니다. (출처: msdn) 함수가 성공하면 반환 값은 지정된 파일, 장치, 명명된 파이프 또는 메일 슬롯에 대한 열린 핸들입니다. 함수가 ..
🐋 Docker 환경구축
Docker는 os수준 가상화를 이용하여 컨테이너에 애플리케이션과 해당 종속성을 패키징해준다. 이 컨테이너에는 라이브러리, 시스템 도구, 코드, 런타임 등 소프트웨어를 실행하는데 필요한 모든 것이 포함되어 있다. 쉽게 말해 Docker를 사용하면 환경에 구애받지 않고 애플리케이션을 배포 및 확장할 수 있다. Docker 작동방식 Docker는 코드를 실행하는 표준 방식을 제공한다. Docker는 컨테이너를 위한 운영 체제다. 가상머신이 서버 하드웨어를 가상화하는 방식과 비슷하게(직접 관리해야 하는 필요성 제거) 컨테이너는 서버 운영 체제를 가상화힌다. Docker는 각 서버에 설치되며 컨테이너를 구축, 시작 또는 중단하는 데 사용할 수 있는 간단한 명령을 제공한다. Docker 설치 1. update a..
vmware에서 wlan0 어댑터 설치하기
1. install file 2. 압축 풀기 tar xvjf 3. make unload make load 4. 5. 모니터모드로 전환하기 ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up iwconfig
🎄사이버 2의 출현 [2020]
McSkidy 는 지난해 12월 Elf McElferson, Elf McSkidy 가 피해통제 모드에 있었던 이후 다시는 그런 일이 일어나지 않도록 하겠다고 다짐했다. 이전의 크리스마스 기간은 크리스마스 몬스터가 크리스마스가 일어나는 것을 막기 위해 산타의 회사 인프라 내의 모든 시스템을 위태롭게 하는 것으로 인해 극도로 스트레스를 받았다. 올해 크리스마스는 여전히 위험할까? McSkidy 는 이전 사건에 대해 큰 가능성을 보였고 산타의 회사 - *The Best Festival Company* 내에서 보안 팀을 만드는 임무를 맡았다. 경영진의 반발, 예산 책정, 관료주의 문제 등으로 인해 McSkidy 는 11월 8일부터 팀을 구성할 수 있었다. 그 이후로 그녀는 보안 전문가 Elf McHacker와 ..
🥤OWASP 주스가게
1. 환경 세팅 2. 정찰 admin@juice-sh.op 계정 bender@juice-sh.op계정 jim@juice-sh.op계정에서 replicator라는 문구가 눈에 띈다. 구글링 결과 star trek이 나온다. jim은 star trek의 팬으로 보인다. 검색쿼리는 q 3. 주스 주입 주입공격에는 여러 유형이 있다. sql injection : 데이터베이스에서 데이터를 검색하거나 변조하기 위해 악의적이거나 잘못된 쿼리를 입력하는 경우 command injection : 웹 응용 프로그램이 입력 또는 사용자 제어 데이터를 가져와 시스템 명령으로 실행할 때. 공격자는 이 데이터를 변조하여 자신의 시스템 명령을 실행할 수 있다. 이것은 잘못 구성된 핑 테스트를 수행하는 애플리케이션에서 볼 수 있다...
picklerick 🥒🥒
피클이 된 rick을 인간으로 돌리는 물약을 만들려면 3가지 재료가 필요하다. 주어진건 target ip이다. gobuster로 하위 디렉토리를 알 수 있었다. ┌──(root💀kali)-[~] └─# gobuster dir -u 10.10.133.229 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html =============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart) =====================================..
인증우회
1. 사용자 이름 열거 인증 취약점을 찾을 때 도움이 되는 작업은 다른 작업에서 사용할 유효한 사용자 이름 리스트를 만드는 일이다. ffuf(Fuzz Faster U Fool) 도구를 사용하여 시스템에 이미 등록된 유효한 사용자 이름 리스트를 생성할 수 있다. 먼저 해당 사이트에 가짜 사용자 정보를 입력해보자. An account with this username already exists 라는 오류문구가 표시된다. 이 오류 메세지를 사용하여 ffuf 명령을 완성할 수 있다. -w: 랜덤 사용자 이름 목록이 포함된 컴퓨터의 파일 위치 -X: 요청방법을 지정(default: GET) -d: 보내려고 하는 데이터. username, email, password 필드가 있고 username을 FUZZ로 설정(..
취약점
1. Nmap으로 열린 포트 스캔 ┌──(root💀kali)-[~] └─# nmap -sV -v -T4 -oN nmap 10.10.176.244 Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-29 23:46 EST NSE: Loaded 45 scripts for scanning. Initiating Ping Scan at 23:46 Scanning 10.10.176.244 [4 ports] Completed Ping Scan at 23:46, 0.37s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 23:46 Completed Parallel DNS resolution of 1..