ex) 쇼핑몰에 있는 100달러 이하의 모든 상품을 보려할 경우 다음과 같은 URL 사용할 수 있음.- http://www.victim.com/products.php?val=100다음에 나올 PHP 코드는 사용자가 입력한(val)값이 어떻게 동적으로 SQL 구문을 생성하는지 보여준다. 해당 PHP 코드는 앞서 말한 URL이 요청되면 실행된다.//데이터베이스에 연결$conn = mysql_connect("localhost", "username", "password");// 입력 값을 이용해 동적으로 SQL 구문을 생성$query = "SELECT * FROM Products WHERE Price
SetUID와 SetGID는 유닉스 시스템에서 파일에 다른 계정과 그룹의 권한을 일시적으로 빌려주는 개념이다.그러므로 일반적인 읽기(R), 쓰기(W)와 실행(X) 권한과는 다른 독특한 개념이라 할 수 있다. 일반적인 rwx 권한은 해당 파일에 권한이 있는대로만 자신의 계정으로 읽거나 쓰거나 실행할 수 있는 형태로 접근할 수 있지만 SUID가 설정된 파일은 해당 파일을 실행하는 동안은 일시적으로 파일 소유자의 계정으로 잠시 바뀌게 된다. 명령어 SUID SGID 스티키 비트 chmod 4000 2000 1000 SUID 설정 -> rws-rwx-rwx SGID 설정 -> rwx-rws-rwx Sticky Bit 설정 -> rwx-rwx-rwt -> 디렉터리에 스티키 비트를 설정하는 방법에 대해서 알아보면,..
gdb는 Linux에서 사용되는 디버깅 툴 입니다. linux에서 이 툴을 이용해서 디버깅을 좀 더 수월하게 진행할 수 있습니다. 다음은 간단한 사용법입니다. 01. 우선 컴파일 시에 디버깅 옵션을 주어 컴파일 합니다. # g++ -g -o -g : 디버깅 옵션 (최적화 옵션인 -O는 주지 않는다) -o : 출력할 프로그램의 이름. 의 이름대로 프로그램이 만들어진다. 에 *.c 혹은 *.cpp와 같이 소스코드 파일명이 들어간다. 02. gdb를 사용합니다. gdb를 사용하는 방법은 크게 3가지로 있습니다. 1) # gdb ./ 2) # gdb ./ ./ 3) # gdb ./ ./ 가장 일반적으로 사용되는 것은 1번과 2번 입니다. 1,2번을 간단히 설명하자면. 1번 사용법은 gdb를 사용하여 프로그램을 ..
ftz를 통해서 시스템해킹을 조금이나마 배워보자는 마음으로 풀이를 작성합니다. ftz level1로 접속해서 ls로 봅니다.level2 권한에 setuid를 찾으라고 했으니, find 명령어로 찾아보면 /bin/ExecuteMe 가 나옵니다.-perm +6000 -> level2권한과 level1의 그룹 권한 중 하나라도 SUID나 SGID가 설정된 파일을 찾음-perm -6000 -> level2권한과 level1의 그룹 권한에 모두 SUID나 SGID가 설정된 파일을 찾음2> /deb/null -> 검색 결과 중에서 에러가 발생한 결과를 버림.1> -> 표준출력(STDOUT)2> -> 표준에러(STDERR)/dev/null -> 윈도우 운영체제에 있는 휴지통과 비슷* 검색결과 중에서 표준에러는 휴지통..
1. PEID로 열어본 화면입니다. C++로 만들어져있고, GUI에, 패킹이 안되어 있습니다.2. 실행을 하고 123을 눌렀지만 오류가 나네요!3. Resource Hacker로 열어본 결과 Control ID값을 확인할 수 있었습니다. EditText 창은 '1002' Button(Check)는 '1003' TextArea(Wrong)는 '1001'입니다. 4. IDA로 봤더니, 전체적인 소스 흐름은 EditText에 정확한 숫자를 입력해야 성공을 하는 것 같은데, IDA는 'Correct'부분을 해석하지 못합니다. 분석을 어렵게 하기 위해 조작을 했을 것 같네요.5. 올리디버거로 실행하여 user32.dll의 DialogBoxParamA(DialogBox 띄움), GetDlgItemInt(입력 글자를..
1. 분석 하기 전에 ImagePrc를 PEID에 붙여봅니다. C++로 만들어졌고, Win32 GUI가 SubSystem이네요. 2. ImagePrc를 실행 했을 때 모습입니다. 그림을 그려넣는 걸로봐서 알맞은 글씨나, 그림을 넣어야 되나..?3. IDA로 본 main 코드입니다. WinMain 함수를 쓰는 코드를 보면 공통점이 lpfnWndProc 부분에 주요 코드를 저장하기 때문에 401130 주소로 가보겠습니다.4. GetDc, CreateCompatibleBitmap, Rectangle 함수를 쓴 걸로 보아 화면을 띄우는 역할을 하는 부분입니다. 5. 밑을 내려가다 보면 워게임 문제가 다 그렇듯, 오류 메시지 근처에 답이 존재합니다 ^____^; 오류 메시지의 반대 루틴으로 가게끔 BP를 걸어서 ..
1. CSHOP 파일을 PEID에 붙여 보겠습니다.- 어머! C발! C#이네요(라임), 한 번도 분석해 본적이 없기 때문에 분석하기 전에 C# 내부 과정을 공부를 했습니다. 패킹이 안되어있다는게 감사할 따름입니다.2. CSHOP 실행 화면.- 아무 것도 뜨지 않는다. 처음에는 몰랐는데 황당한 일이 벌어질 예정이다.3. C#은 올리디버거 같은 디버거로는 일반 PE파일과 다르기 때문에 분석하기 어렵습니다. 그러기 때문에 저는 C# 디컴파일러 .NET Reflector와 IDA로 진행하였습니다. 디버깅이 안되어서 줯같았지만 눈으로 소스를 파헤쳤습니다.4. 밑으로 내려가다 보시면 CSHOP 부분을 보실 수가 있습니다.5. 오른쪽 마우스를 클릭 하시고 'Go To Entry Point'를 눌러주세요. Main 화..
- Total
- Today
- Yesterday
- CVE-2018-9375
- Static Analysis Engine
- 위협정보공유
- keylogger
- Decoding
- cuckoo-sandbox
- koodous
- infostealer
- CVE-2018-0798
- vuln
- 한글악성코드
- 출처 : Do it 안드로이드 프로그래밍
- us-cert
- Yara
- MS-Office
- VirusBulletin
- 해킹메일
- Flybits
- .wll
- Servey
- 스피어피싱
- Bisonal
- Cisco Talos
- AMSI
- 비트코인
- idapython
- malware
- 악성코드
- Kimsuky
- 멋쟁이사자처럼 4기
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |