일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 웹해킹
- reversing
- 뉴스클리핑
- requests
- ctf
- PWN
- Nop Slide
- HackCTF
- writeup
- ftz
- Linux
- Shadow 동아리
- buffer over flow
- x64dbg
- SQL Injection
- 리눅스
- CodeEngn
- BOF
- Python
- NewsClipping
- 보안뉴스
- webhacking
- 어셈블리어
- RITSEC
- RITSEC CTF 2019
- 리버싱
- termux
- Hackerschool
- Next.js
- 버퍼오버플로우
- Today
- Total
목록Security Study (15)
Jaeseo's Information Security Story

Python requests를 이용한 blind injecthion 스크립트 제작 일단 시작하기전에 앞서 Blind SQL Injecthion에 대해 모르신다면 이전 포스트를 참조하세요. Blind Sql Injection 공격 평범한 SQL Injection과 달리 Blind SQL Injection은 한번에 바로 결과가 나오는 것이 아닌 서버의 True 일때의 반응과 False의 반응이 비교가 된다면 이것을 가지고 DB의 정보를 알아내는 기술이다. 문자를 하나.. jaeseokim.tistory.com Python의 requests라이브러리를 이용해서 패킷을 전송하고 질의한 응답값을 보고 참과 거짓을 구분하여 자동으로 분석해주는 스크립트를 제작 하는 것이 목표! requests 라이브러리 reques..

UNION Injection 이란 SQL Injection 공격의 기법 중 하나로 Union을 통해 데이터를 질의하는 공격이다. 일단 이 공격을 하기 위해서는 union이라는 sql 명령어에 대해 알고 있어야 한다. union 이란 SQL 집합 연산자이며 질의한 결과를 합치는 연산자이다. 단, 모든 칼럼의 값이 동일하여야 한다. *예시 select * from data1 +--------+--------+ | data1 | data2 | +--------+--------+ | a | 1000 | | b | 2000 | | c | 3000 | +--------+--------+ select * from data2 +--------+--------+ | data3 | data4 | +--------+----..
SQL Injection의 정의 데이터 베이스 관리 언어 SQL을 통해 데이터베이스에 접근 시 비정상적인 구문을 삽입하여 공격하는 기법이다. 주로 클라이언트에서 서버로 전송하는 입력 값을 조작하여 행하여 진다. 이는 개발자가 입력 받은 값이 정상적인지 필터링 하지 못하여 발생하는 취약점이다. SQL Injection의 위험성 데이터베이스 내의 정보를 무단으로 유출 및 변조 데이터베이스 기반의 인증 우회 (계정 인증 우회) 등.. 매우 오래된 공격 기법 이지만 DB에 접근 할수 있다는 점 아직도 많은 웹사이트가 취약하여 OWASP에서 발표한 웹 주요 취약점 TOP 10에서도 1위를 차지하고 있는 공격 기법이다. OWASP TOP 10 2017 1 인젝션 2 취약한 인증 3 민감한 데이터 노출 4 XML 외..
SQLMAP - github Link sqlmap은 SQL 인젝션 결함 탐지 및 활용, 데이터베이스 서버 장악 프로세스를 자동화 하는 오픈소스 침투 테스팅 도구이다. 대표적 옵션 -h, --help 도움말 출력 -u URL, --url=URL 타켓 URL (e.g. "

평범한 SQL Injection과 달리 Blind SQL Injection은 한번에 바로 결과가 나오는 것이 아닌 서버의 True 일때의 반응과 False의 반응이 비교가 된다면 이것을 가지고 DB의 정보를 알아내는 기술이다. 문자를 하나씩 비교를 해서 True인지 False인지 비교를 해야 해서 보통 자동화된 툴을 이용해 Blind SQL Injection 공격을 시도한다. 기본 원리 점검문자열을 통해 알아낸다. 1) 'and 1=1 -- (참) 2) 'and 1=2 -- (거짓) 3) 'and 'a' = substring('admin',1,1) -- (참) 4) 'and 'd' = substring('admin',2,1) -- (참) 사용자 테이블 이름 질의 1) information_schema.t..
PUSH, POP 스택에 값을 넣는 것이 PUSH 스택에 있는 값을 가져오는 것이 POP PUSHAD , POPAD 모든 레지스터를 PUSH 하고 POP 하라는 명령어 ex) PUSHAD == PUSH EAX, PUSH EBX, PUSH ECX... MOV 값을 넣어주는 역할 ex) MOV eax,1 == eax에 1를 넣는 명령어 LEA LEA는 주소를 가져온다. MOV는 값을 가져온다. ex) esp+8 : 0x123456 , *esp+8 : 1234 LEA eax,esp+8 -> eax == 0x123456 MOV eax,esp+8 -> eax == 1234 ADD source 에서 destnation으로 더해라 ex) ADD source,destnation SUB source 에서 destnati..
RAX(64bit) -> EAX(32bit) -> AX(16bit) -> AH(8bit - high) - AL(8bit - low) Accumulator for operands and results data 주로 곱셈, 나눗셈에 사용되며, 함수의 반환값을 저장(리턴값) RBX(64bit) -> EBX(32bit) -> BX(16bit) -> BH(8bit - high) - BL(8bit - low) Pointer to data in the DS segment ESI, EDI 와 결합해 인덱스에 사용됨. RCX(64bit) -> ECX(32bit) -> CX(16bit) -> CH(8bit - high) - CL(8bit - low) Counter for string and loop operations 반..