일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- authentication bypass
- cve-2024-10924
- cve-2024-2242
- MALWARE
- 모의해킹
- SQL Injection
- broken access control
- Command Injection
- really simple security plugin
- cve-2024-4439
- XSS
- pentesting
- cve-2024-27954
- wordpress
- 1-day analysis
- plugin
- wp-automatic plugin
- 리버스 쉘
- nmap
- rce
- LPE
- Burp Suite
- kioptrix
- cve-2024-27956
- 악성코드 분석
- 악성코드
- Stored XSS
- cve-2024-5084
- wp-automatic
- DLL Injection
- Today
- Total
목록분류 전체보기 (96)
Psalm

• "자신들만의 통신 규약을 만들었고, 테스트 단계에 있다. 메시지 전송은 안전하고, 회수할 수 없다. 그것이 얼마나 안전한지 당신한테 달려있다." 라는 힌트와 함계 pcap파일이 하나 주어진다. 일부 Modbus에 대한 쿼리와 응답이 있는걸 확인할 수 있다. *Modbus: 시리얼 통신 프로토콜이다. 제조공장이나 놀이공원의 기계들을 자동화하고, 제어하는 목적으로 사용되는 PLC들과의 통신에 사용할 목적으로 만들어졌다. *PLC: 프로그램 가능한 논리 제어 장치이다. PLC는 공장과 같은 산업 현장에서 자동 제어 및 감시 하기 위한 제어 장치로, 스위치 센서, 온도, 위치 정보등을 입력으로 받아들인 뒤 입력된 프로그램에 의해 순차적으로 처리하고, 출력을 기반으로 외부 장치를 제어한다. 어쨌든..
Mongodb 수평적 확장이 가능해 대용량 데이터 처리에 용이대용량 데이터 처리에 용이 redis데이터를 메모리에 저장하여 빠른 읽기/쓰기를 할 수 있음캐싱, 세션 관리, 실시간 랭킹 등의 용도로 주로 사용(실시간 시스템에 용이) Couchdb데이터 변경 이력을 자동으로 유지하여 데이터 감사 및 복구에 용이오프라인 동기화에 사용

해당 실습은 익스 코드를 짜는게 아닌 윈도우 커널의 어떤 부분을 이용해야지 시스템 권한으로 권한상승 되는지 알 수 있는 실습이다. 처음에 윈도우 커널 익스를 할 때 어떤 부분을 건드려야하는지 감이 안왔다. 하지만 해당 실습을 통해 대략 어떻게 시스템 권한을 얻게 되고, 또 어떤 부분을 건드리면 해당 권한에 대한 모든 기능을 사용할 수 있는지 또한 알게되었다. 실습 환경:OS: Windows 10 22H2실습의 목적은 토큰을 악용해 권한상승을 파악하는 것이다. 두가지 기법에 대해 실습할 것이다.Token stealing/replacement - 낮은 권한의 토큰을 높은 권한의 토큰으로 변경Token privilege adjustment - 기존 토큰에 더 많은 권한 추가 및 사용 가능 _EPROCESS프로..

reference: https://blog.ch4n3.kr/291 드림핵 check_return_value라는 문제이다. 문제를 보면 문자열의 주소를 반환하지만 출력하지 않는다고 되어있다. 그럼 해당 문자열의 포인터를 gdb로 읽으면 될것같다.하지만 gdb로 까보니 symbol table이 없어 main주소도 없고, start주소를 입력해보아도 프로그램의 시작지점으로 가질 않고 바로 종료된다. 찾아보니 info file 명령어를 입력하면 각 섹션이 나오고, 코드가 있는 섹션은 .text섹션이니 해당 주소에 bp를 걸고 실행하면 된다고 한다. 해당 주소에 bp를 걸고, 실행시켰더니start함수로 분기됐다.그리고 IDA로 코드를 클릭하면 해당 명령에 대한 offset이 나오는데, 이거보고, gdb에서 해당..

goorm 기본 코드에 간단히 실습 코드를 추가해 문자열 필터링 우회를 진행했다. 브라우저들은 URL을 거칠 때 정규화(normalization)을 사용한다. 정규화는 동일한 리소스를 나타내는 서로 다른 URL들을 통일된 형태로 변환하는 과정을 말하는데, 이 때 특수 문자들이 제거되고, 대소문자가 통일된다. 간단한 예시로 vuln경로에서는 전달한 값을 그대로 실행한다.이런식으로 param값으로 전달한 내용을 그대로 실행한다. 해당 코드에서는 script와 javascript문자열을 필터링 시킨다.이 문자열을 우회해서 script코드를 실행시키는 방법중 하나로 특수문자를 포함하는 방법이 있다. 전달하고 실행시키면 script코드가 잘 실행된다. 그리고 전달된 값을 보면 이렇게 문자열 사이가 공백으로 ..

xss 취약점을 방지하기 위한 방법중 하나로 문자열 필터링을 사용한다.문자열에 script문자열이 포함되면 스크립트 코드가 실행되지 않도록 필터링을 걸어주고 실습을 진행했다. 기존 방식으로 코드를 업로드하면 문자열이 치환되어 코드가 실행되지 않는다. 하지만 문자열 중간에 제거되는 키워드를 중간에 삽입해 script가 실행되게 할 수 있다.

flask로 파일 업로드 할 수 있는 사이트를 간단히 구축 이렇게 원하는 파일을 서버에 업로드 할 수 있음 취약점: ./uploads/ + f.filename 코드처럼 파일 이름에 대한 검증이 없어 취약점이 발생. 만약 파일 이름에 “../” 이런 문자가 들어가면 원하는 경로에 파일 업로드 가능 처음에 파일 이름에 “../” 문자를 집어 넣으려 했지만, 운영체제 자체에서 막음그래서 burp suite로 요청 패킷을 가로채 거기서 수정 파일 업로드가 끝나고, 로컬에서 보면 이렇게 uploads 경로가 아닌 home 경로에 파일이 생긴걸 확인할 수 있음 취약점 예방 방법: 먼저 파일 이름에 메타 문자가 들어갈 수 없게 제한시켜야하고, 메타문자가 포함되어 있으면 서버에서 막을 수 있도록 해야한다. ..

flask에서 debug모드를 활성화 시키면 에러가 났을 때 python interactive debgger 모드가 활성화된다. 고의로 에러를 발생시키면이렇게 python debugger모드가 활성화되고, 오른쪽에 터미널 모양의 아이콘을 클릭하면 활성화된다.이 때 debugger를 활성화시키기 위해 PIN을 입력해야하는데, 밑에 처럼 서버에서 PIN이 자동으로 생성되고, 이걸 입력해주면 python으로 명령어 실행이 가능하다. 만약 이런 취약점으로 파이썬으로 서버를 대상으로 시스템 명령어를 실행시킬 수 있으면 굉장히 위험해진다.