목록Study (244)
메모장 입니다2
https://crattack.tistory.com/entry/WEB-Blind-SQL-Injection-%EA%B3%B5%EA%B2%A9-%EB%B0%A9%EB%B2%95 [WEB] Blind SQL Injection 공격 방법 참고 - http://blog.naver.com/funny303/220778035079 - http://pypie.tistory.com/entry/Blind-SQL-Injection - http://www.securityidiots.com/Web-Pentest/SQL-Injection/Blind-SQL-Injection.html 1. SQL Inje.. crattack.tistory.com

1.정의 -파이어아이 사에서 리버싱을 위해 툴을 모아놓은 용 Windows Offensive VM -침투테스트를 위한 툴 집합은 Command VM이다 2.설치 1)윈도우 10 가상머신을 생성한다. 2)flare vm(https://github.com/fireeye/flare-vm) github 페이지에서 소스를 zip 파일로 다운받는다. 3)powershell에서 실행정책을 설정해주고 4)install.py를 실행해주면 된다. *중간중간에 엔터 눌러줘야 함 5)자세한 내용은 github 페이지에 나와있다. 3.결과
1.myRead NTSTATUS myRead( IN PDEVICE_OBJECT myDevObj, IN PIRP irp ) { //NTSTATUS ntStatus = STATUS_NOT_SUPPORTED; PMYDEVICE_EXTENSION pDeviceExtension; PDEVICE_OBJECT pNextDev; PIO_STACK_LOCATION pStack = IoGetCurrentIrpStackLocation(irp); irpCount++; DbgPrintEx(DPFLTR_IHVDRIVER_ID, 0, "start::myRead()\n"); DbgPrintEx(DPFLTR_ACPI_ID, 0, "irpCount:%x\n", irpCount); pDeviceExtension = (PMYDEVICE_E..
1.DriverEntry NTSTATUS DriverEntry( IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath ) { UNREFERENCED_PARAMETER(RegistryPath); DbgPrintEx(DPFLTR_IHVDRIVER_ID, 0, "Driver loading\n"); DriverObject->DriverUnload = MyDriverUnload; /* myCtrlCreateLink(DriverObject, DEV_NAME, DEV_LINK); //wooulogger.exe와의 통신을 위한 MJ_FUCTION 등록. DriverObject->MajorFunction[IRP_MJ_CREATE] = myCtrlCreate; ..

1.목표 -IRP 후킹기술을 이용하여 키 로그를 스니핑하는 커널레벨의 루트킷 제작 2.환경 -시스템 >windows 10, 32bit +64bit는 서명된 드라이버만 설치가능해서 따로 우회기법이 필요함. +드라이버 개발 및 커널 후킹 기법 실습이기 때문에 32bit로 진행 -도구 >visual studio 2015 >wdk

1. 풀어야함 - 2번(거의 다 품), 13번, 30번(버그때문에 안풀림), 52번(취약점 이해한 다음에 풀어야함)
1.다푼거 -Toddler'ds Bottle -Rookis -Hacker's Secret>exploitable, unexploitable 2.푸는중 -lokihardt : gdb상에선 쉘 얻음, 그런데 바이너리를 바로 실행하면 이상한 버그(?)때문에 안됨. 보류 -starcraft : 취약점 찾음, 하지만 시나리오 미완성 -dos4fun : 취약점 찾음, 하지만 시나리오 미완성 -hunter : 취약점 찾음, 하지만 시나리오 미완성 3.풀어야 함 - 그 외