분류 전체보기 (550) 썸네일형 리스트형 [2021.05.01] CodeEngn 11-15 & 교재 4장 CodeEngn Basic RCE L11 하지만 여기 nop은 무조건 점프라서 노상관 OEP를 묻길래 혹시나 해서 Dump를 떠봤더니, 역시나 UPX 패킹되어 있었다. 언패킹 우선 처음 보이는 이 부분(00401000)이 OEP 일것이고, stolenbyte 여기여기 ^nop의 향연 12바이트나 훔쳐감.. 한줄씩 실행해봤을 때 메시지 박스가 이상하게 출력됨 이는 메시지 박스 내용이 어디 도망간 것으로 추측 ? 패킹하기 전에 프로그램을 실행해보면 이런 창이 나온다 이 문구를 불러와야하는데 그걸 훔쳐가서 문구가 깨진 것이다! 다시 언패킹하기 전의 디버깅, 여러 call을 bp 걸고 실행하다가 발견, 여기 push 0~ push 11.402012까지가 계산해보니까 딱 12바이트로, 이 부분을 복사해서 아까 훔.. [2021.05.01]리버싱을 활용한 디버거 플러그인 개발3 - 메뉴 핸들러 작성 - ODBG_Pluginaction() 메뉴의 각 기능에 대한 핸들러를 작성. 메뉴를 만들 때 0,1,2 등의 식별자 를 지정했다. 그 숫자에 해당하는 값이 각 메뉴에 해당하는 루틴인데 헷갈리지 않도록 전처리문으로 처리해 놓았다. Hello Olly Dialog를 선택하면 다이얼로그가 생성되게 하는 코드인데 계속 GetStatus 부분에서 오류가 발생한다. 그래서 주석 처리를 하고 빌드하면 성공은 되지만 별다른 기능 수행은 하지 못하는 상황이다. Test를 클릭했을 때 나타나는 결과 About을 클릭했을 때 나타나는 결과 - 종료처리 앞선 코드 작성들로 메뉴 추가, 팝업 출력, 각 메뉴에 대한 핸들러 작성을 완료하였고, 마지막으로 생각해야할 처리는 종료함수이다. 플러그인 사용이 끝난.. [2021.05.01] 심화공격기법 / 실습 [3-1], [3-2], [3-3] 심화공격 실무 사례 (1)(2)(3) 보호되어 있는 글입니다. SquareCTF(2017) Stegasaurus 풀이 보호되어 있는 글입니다. [2021.03.27]리버싱을 활용한 디버거 플러그인 개발2 지난 주 오류 피드백 초기화 코드를 수행하는 Plugininit() 함수 부분에서, Log Window에 문자열을 출력하기 위한 Addtolist가 ‘함수에서 참조되는 확인할 수 없는 외부 기호’ 라는 오류 발생 ->해당 부분(Addtolist)은 MessageBox로 대체하여 작성하였음 ODBG_Plugindata() / ODBG_Plugininit() 결과 화면 ODBG_Plugininit 함수 : 초기화 코드를 수행. 메뉴 작성 - ODBG_Pluginmenu() 현재 상태로는 Plugin 메뉴를 눌렀을 때 바로 “HelloOlly” 메뉴가 선택돼 버리기 때문에 여러 가지 기능에 대한 처리를 할 수가 없음, 따라서 다음으로 이 부분에 대한 하위메뉴를 작성하는 작업과 추가적으로 마우스 오른쪽 버튼을 .. [2021.03.27] 4주차 : C언어 기본 다지기(3), Bandit Level 3~5 팀명 : 포~야호~ (그만큼 잘하고 싶으시다는 거지~) 활동 일자 : 2021.03.27 13시 40분 ~ 15시 4주차 활동 계획 : 유튜브 영상을 통한 C언어 기본 다지기(3), Bandit Level 3~5 문제 풀이 팀원 : 이서은, 이연지, 이혜지, 정효주 bandit Level 3 -> Level 4 목표: inhere 디렉터리의 숨겨진 파일에 저장되어있는 암호 구하기 ls 명령어를 통해 파일목록을 알아낸다 cd 명령어를 통해 [inhere]로 경로 이동 ls -a를 통해 숨겨진 파일을 포함하여 디렉터리를 출력한다. [.hidden]의 존재를 파악할 수 있다. cat 명령어를 통해 [.hidden]을 읽는다. bandit4 pw : pIwrPrtPN36QITSp3EQaw936yaFoFgAB b.. [2021.03.27] 3주차 : vulnhub 모의해킹 실습 - chanakya [ chanakya ] ftp 접속 시도. name과 password를 아무거나 입력했으나 실패! 와이어 사크를 이용해 name과 password를 알아내고 다시 접속을 시도. 성공! ls 명령어를 이용해 파일들 확인 .ssh 디렉토리를 만들어줌 ftp밖에서 ssh키를 생성 abuse.txt 다운로드 nfubxn.cpncat이라는 내용을 확인할 수 있었고 이를 해독하기로 한다. 해독한 결과 shoka.pcapng임을 알 수 있다. Ashoka.pcapng를 다운로드 받는다. Username: Ashoka Password: kautilya ftp접속 후 ls 명령어를 이용해 파일들 확인 .ssh 디렉토리를 생성 ftp밖에서 ssh키를 생성 .ssh디렉토리에 들어가 생성된 키 확인. 파일 전송 프로토콜을 사.. [2021.3.27]웹고트 설정, SQL injection Webgoat WebGoat는 일부러 보안에 취약하도록 만든 자바 기반의 응용 프로그램이라고 한다. 즉, 취약점 테스트를 위해 실제 웹 사이트가 아닌 WebGoat라는 가상의 웹 사이트에 테스트하기 위해 만든 웹 어플리케이션이라고 할 수 있다. Webwolf WebWolf는 공격자 시스템을 가장한 별도의 웹 어플리케이션이다. 파일 업로드어떤 파일을 업로드하고, 이 파일에 대한 다운로드 링크를 구할 수 있다. 이메일을 송수신할 수 있는 클라이언트(Mailbox)를 제공한다. 보낸 이메일은 InBox에서 확인할 수 있다. 랜딩 페이지/landing/~ 형태의 모든 요청을 보여준다. 이것으로 쿠키 탈취 등의 XSS 레슨에서 유용하게 사용할 수 있다. Webgoat 를 설치하기 전 webgoat를 실행하기 위해.. 이전 1 ··· 52 53 54 55 56 57 58 ··· 69 다음