일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 뉴스클리핑
- PWN
- BOF
- Python
- webhacking
- SQL Injection
- writeup
- Linux
- ftz
- NewsClipping
- 리버싱
- Nop Slide
- 보안뉴스
- reversing
- x64dbg
- CodeEngn
- Hackerschool
- 버퍼오버플로우
- Next.js
- buffer over flow
- Shadow 동아리
- HackCTF
- 웹해킹
- 어셈블리어
- termux
- ctf
- requests
- 리눅스
- RITSEC
- RITSEC CTF 2019
- Today
- Total
목록Security Study (15)
Jaeseo's Information Security Story
Ghostcat logo created by 차이틴 테크(Chaitin Tech) 취약점 개요 Apache Tomcat에서 기본으로 제공하던 AJP(Apache JServ Protocol) Connector에 취약점이 발견하게 되어 이를 통해 인증없이 Tomcat서버의 webapp목록 하위에 있는 모든 파일을 읽을 수 있습니다. 또한 파일 업로드가 가능한 서버라면 RCE(Remote Code Execution) 공격으로도 이어질 수 있습니다. 이 취약점이 가능해진 이유는 기본적으로 AJP Connector가 활성화 되는 것이 기본으로 설정되어 있고 또한 모든 IP 주소에 대해 허가를 하고 있어 심각도가 높습니다. 취약한 버전 목록 Apache Tomcat 버전 취약한 버전 수정된 버전 Apache Tom..
이번에 TeamMODU에서 다른 형이 발표한 NullCon_2020-split_second 문제의 WriteUp를 보며 신기하고 재미있어 보여서 한번 공부를 해봤습니다. CVE-2018-12116 대상 : Node.js: All versions prior to Node.js 6.15.0 and 8.14.0 위협 : HTTP request splitting Node.Js가 정상적이지 않은 유니코드 데이터를 path 옵션으로 HTTP request을 받아들이면 그 데이터는 다른 데이터로 변환되어 작동하게 됩니다. 이점을 이용하여 HTTP request split이 실행 됩니다. ex) \u{01F436} = 🐶 | server -> \x36 = 6 \u{010D} = č | server -> \x0d = \..
TeamMODU 스터디를 진행하면서 이번에 알게된 스킬에 대해 정리 요약한 PPT. 뭔가 설명을 해볼려고 노력을 했지만 엉성하게 완성이 되었다 ㅠㅠ 담에는 제대로 준비해서 발표를 준비해야 할 것 같다.
jaeseokim.github.io/Security/dnspy-%EC%82%AC%EC%9A%A9%EB%B2%95-Net-assembly-editor-debugger-decompiler/ dnspy - 사용법 (.Net assembly-editor, debugger, decompiler) dnspy란? dnspy - github 주소 Debug .NET and Unity assemblies Edit .NET and Unity assemblies dnspy 설치 방법 github에서 직접 소스를 다운받아 build를 하여 설치가 가능하다. 또는 releases 된 파일을 받아서 사용이 가능�� jaeseokim.github.io dnspy란? dnspy - github 주소 Debug .NET and Uni..
GDB(GNU Debuger) 간단 사용법 linux에서 사용되는 Debuger 프로그램. 디버깅을 하기 위해서는 [gcc -g 파일명 -o 출력명] -g 옵션이 사용하는 것이 좋다. -g 옵션을 사용하면 gdb 과정 중에 소스코드를 살펴보며 디버깅이 가능해진다. gdb [프로그램명] | gdb [프로그램명] [PID] | gdb -c [코어 덤프명] 명령어 해설 break 함수와 행을 기준으로 중단점을 설정한다. ex) break main clear clear [breakPoint번호] , clear [함수명] 등의 형식으로 사용. breakPoint 삭제 disable br 모든 BreakPoint 비활성화 enable br 모든 BreakPoint 활성화 condition condition [bre..
LFI (Local File Inclusion) 로컬 파일 포함 공격 공격자가 웹 브라우저를 통해 서버에 파일을 include 시키는 공격! 이 취약점은 서버에서 include 하는 파일에 대해 검증을 하지 않을 때 존재합니다. 와 위와 같은 형태로 존재한다고 하였을때 공격자가 /script.php? page=index.html와 같은 정상적인 형태가 아닌 /script.php? page=../../../../../../../etc/passwd와 같은 형식으로 요청을 하게 되면 서버에서는 /etc/passwd 파일을 포함시켜 사용자에게 보여주게 됩니다. 이를 이용하여 웹사이트의 소스코드를 획득하여 다른 취약점을 찾아 공격을 하거나 서버 내부의 주요 정보를 탈취하는 공격 등이 가능하게 됩니다.
XXE Injecthion 공격 XML 문서의 External Entity를 이용하여 공격 하는 기법으로 공격자가 의도하는 외부 URL를 실행 시키는 공격! 2017 OWASP의 위협 4위에 등재된 공격 방법 대표적 공격의 예시 서비스 거부 공격 아래와 같은 간단한 코드를 통해 attack! 이라는 문자를 10^9 (10억)만큼 표현 하게 만듬으로 7byte의 문자를 10억으로 약 70GB라는 문서를 처리하게 됩니다. ]> &dos9; 서버 내부 파일 접근 공격 상대주소 또는 절대주소를 통해 파일의 내용을 읽어와 파일의 내용을 보여줄수 있습니다. 단 Binary는 불러올수 없습니다. &password;; XML를 이용한 XSS 공격 xml의 CDATA를 이용하여 '' 문자열 우회를 하여 xss 스크립트를..
시작 하기에 앞서 이전 포스트 1편을 보고 와주시면 감사하겠습니다. Python requests를 이용한 blind injecthion 스크립트 제작 (1편) Python requests를 이용한 blind injecthion 스크립트 제작 일단 시작하기전에 앞서 Blind SQL Injecthion에 대해 모르신다면 이전 포스트를 참조하세요. Python의 requests라이브러리를 이용해서 패킷을 전송하고.. jaeseokim.tistory.com 이전 포스트에서 알아낸 ID을 가지고 password의 길이에 대해 알아내는 스크립트를 작성해봅니다/ import requests url = 'https://webhacking.kr/challenge/bonus-1/index.php' #url 주소를 입력 ..