본문 바로가기

분류 전체보기

(550)
[2021.11.13] 실전 버그 바운티 - 13장, 14장 보호되어 있는 글입니다.
[2021.11.13] 취약한 앱 설치 위한 Nox Player 가상 애뮬 설치, 모바일 OWASP TOP 항목 이해, 안드로이드 디바이스 디렉터리 구조, 안드로이드 앱 구조 이론, 통신과정 파라미터 조작을 통한 인증우회 보호되어 있는 글입니다.
[2021.11.06] Codeengn 11,Nag 창 없애기 OEP를 찾으시오. Ex) 00401000 / Stolenbyte를 찾으시오. Ex) FF35CA204000E84D000000 정답인증은 OEP+ Stolenbyte Ex ) 00401000FF35CA204000E84D000000 StolenByte 란? 프로그램의 어떤 부분의 코드를 다른 부분으로 옮긴 코드이다. 조금 더 쉽게 말하면 옮겨지는 코드들은 대부분 OEP 위에 코드들이 JMP 구문으로 OEP에 도달하기 전 코드들이다. 주로 패킹과 동시에 이루어지는 것 같다. 이제 프로그램을 실행시켜보겠다. 프로그램이 잘 작동된다. 이제 올리디버거에 프로그램을 올려 분석해주겠다. 코드들을 실행시켜줘도 큰 변화가 일어나지 않고 무엇보다 주석,힌트 등 코드들이 수상하게 생겼다. 이제 ExeinfoPE 프로그램에 ..
[2021.11.07] OverTheWire 0-10, 달고나문서 -p.12 OverTheWire 0-10 중 새로운 명령어를 사용한 부분이었던 8-10까지의 내용과 달고나 문서 12페이지 까지의 내용을 정리 합니다. [level 8-9] ls 명령어로 파일 확인 data.txt파일을 확인해보면 여러 문제가 출력되고 있는 것을 확인 sort 명령어로 정렬한 후 uniq 명령어 옵션 -u를 사용하여 중복된 것을 제거하고 중복되지 않은 것만 출력 -> 패스워드 확인 가능! sort[-옵션][-o 저장된 파일명]정렬할 파일명[-m병합할 파일명] – 사용자가 지정한 파일의 내용을 정렬할 때 사용 uniq[options][파일명] – 특정 파일 내의 같은 문장이 두 번 이상 연속되는 가의 여부를 확인하거나 연속될 경우에 유일한 문장으로 만들어 주는 역할을 함 [level 9-10] ls ..
[2021.11.06] 파일 다운로드 취약점이란? 보호되어 있는 글입니다.
[2021.11.06] dreamhack, HackCTF reversing, CTF문제풀이 rev-4(dreamhack reversing) 실행파일 chall4를 역어셈블러, ghidra를 사용하면 위와 같이 나온다. 여기서 main함수를 찾는다. Input된 값(local_118)을 Fun_140001000에서 비교하여 Wrong, correct를 거르는 것을 확인. Param_1(local_118) + local_18>>4 | ((Param_1(local_118)+local_18)&0xf 4 | ((입력값 + local_18)&0xf op.gg 페이지+입력한값 post타입인 것을 확인하고 서버와 관련된 공격을 짐작 일단 url을 조작해보자 url 조작했을 때 다른 사이트에 접근하면 no의 값을 띄움--> url을 조작하지 않고 공격을 시도 SSRF 취약점 이용 @을 이용하여 취약점 발생을 ..
[2021.11.06] 실전 버그 바운티 - 11장, 12장 보호되어 있는 글입니다.
[2021.11.06] 취약한 로깅 메커니즘, 안드로이드 dumpsys 패키지 정보 확인, 녹스(Nox)에서 앱 SSL 자격증명 설치, 취약한 HTTP 통신: 통신과정 암호화 통신 여부 확인 - 와이어샤크 활용 보호되어 있는 글입니다.