분류 전체보기 (550) 썸네일형 리스트형 [2023.04.01] XSS (Cross-Site Scripting) 보호되어 있는 글입니다. [2023.04.01] Text4shell 취약점 실행 본격적으로 Text4shell 취약점을 알아보기 위해서 실제 취약한 환경을 구성하고, 공격을 실행해 보았다. 아래 사이트를 참고하여 환경을 구축하고 공격을 시행하였다. https://infosecwriteups.com/text4shell-poc-cve-2022-42889-f6e9df41b3b7 TEXT4Shell PoC (CVE-2022–42889) Summary This article shows how an attacker could exploit the TEXT4Shell Vulnerability (CVE-2022–42889). For this purpose we will use U J… infosecwriteups.com 1. 공격자 서버와 피해자 서버 구축 -> 환경은 다음과 같다. 우분투(피해자.. [2023.04.01] 디지털 포렌식 기초 및 Volatility Cridex 풀이 & 멀티미디어 포렌식 문제 풀이 메모리 프로그램이 올라갈 수 있는 공간 알아낼 수 있는 정보 프로그램에 대한 정보 프로그램들이 쓰는 DLL에 대한 정보 프로그램들이 쓰는 파일들에 대한 정보 실시간으로 입력되는 유저의 패스워드 imageinfo 운영체제 정보 파악 volatility -f imageinfo => WinXPSP2x86 pslist 프로세스들의 리스트를 출력 volatility -f --profile= pslist volatility -f --profile= pslist > pslist.log 명령어의 결과물(출력 결과)이 들어있는 pslist.log라는 새 파일이 생성 psscan pstree psxview 하나하나 살펴보기 smss.exe : Session Manager Subsystem을 나타내는 실행 파일 winlog.. [2023.04.01] '생활코딩 - Linux' 강의 수강 및 달고나 문서 ~p.12 '생활 코딩 - Linux' 강의를 섹션 4부터 섹션 6까지 수강하고 달고나 문서를 목차 3번까지 학습하였다. - 유닉스 계열에서는 데이터와 실행 프로그램 성격에 따라 위치가 정해짐 디렉토리 정리 /root: 최상위 디렉토리 /bin: 유저가 사용하는 명령들 /sbin: 시스템 root 관리자가 사용하는 프로그램 /etc: 프로그램 동작 방법 변경 /var: 변경가능한 파일들 /tmp: 임시로 자장하는 파일들 /home: 사용자들의 디렉토리 /lib: sbin과 bin의 공통 라이브러리 /opt: 소프트웨어 설치 시에 적절한 디렉토리에 자동으로 위치시킴. 파일 찾는 법 1. locate --> locate + 파일이름 - 데이터베이스를 뒤져서 파일을 찾음 - 파일을 찾는 속도가 빠름 2. find -->.. Nebula04~07 보호되어 있는 글입니다. [2023.03.18] SQL injection 보호되어 있는 글입니다. [2023.03.21]씽씽이 활동보고 활용 강의: 리버싱 이 정도는 알아야지 - 섹션 0 1. 실행파일 동작 확인 'sample01'파일 실행 시에 경고음과 함께 "Hi, Have a nice day!"라는 문자열을 가진 알림창이 뜨는 것을 확인했다. 2. 코드분석_level.1 | 흐름 파악하기 Sample 01.exe를 OllyDBG에 올리면 아래 사진과 같이 코드가 보인다. 이때, 00401030 주소는 StartUp 코드가 시작되는 주소며, StartUP 코드는 컴파일러가 프로그램을만들 때 집어넣는 코드다. StartUp 코드는 main() 함수 앞 단에 위치하므로 main() 함수를 바로 찾아가야 한다. *main() 함수 찾기 먼저, 단축키 F8을 눌러 코드를 한 줄씩 실행한다. 004010DF 주소에서 비프음이 들리고 “Hi, .. [2023.03.18/워게임 도장깨기] Nebula lv 00-03 보호되어 있는 글입니다. 이전 1 ··· 25 26 27 28 29 30 31 ··· 69 다음