목록전체보기 (248)
메모장 입니다2

문제 홈페이지 풀이 메시지 내용에서 XSS가 발생한다. requestbin으로 만든 URL에 document.cookie를 보내준다. 알게된 것 requestbin request data 얻는 사이트 만들기 XSS 테스트 http://inxight.blogspot.com/2009/08/xss-%EA%B3%B5%EA%B2%A9-sample-code.html XSS 공격 Sample Code XSS 공격은 다양한 형태의 취약성과 결합하여 피해와 위험 모두 커지고 있습니다. 이에 대표적인 XSS 공격 셈플 코드를 보시고 필요하신 분들은 보안 테스트를 해보시기 바랍니다. 본 코드들은 대부분의 웹어플리케이션 보안시스템(웹방... inxight.blogspot.com
1.문제 -제한된 IP라는 경고문구의 페이지가 출력된다. -소스를 보면 주석에 시간값이 출력이 되며 +admin.php에 접근하라는 힌트도 주어진다 -admin.php에 접근하면 패스워드를 입력받는다. +이 패스워드를 알아내면 클리어가 될 것 같다. -쿠키에 time값이 존재한다. 2.풀이 -admin.php에서 password값은 최소한의 결과도 출력해주지 않는다. +timing 인젝션을 생각해볼 수 있지만, 내가 아는선에서 sql 인젝션을 시도해본 결과 안된다. -조작이 가능한 입력은 쿠키값인 time 밖에 존재하지 않는다. +임의의 값으로 변경해보았다. ++0일 경우, 현재 시간값이 출력되고 ++1일 경우, 이상한 고정된 값이 출력된다. +++참과 거짓이 구분된다는 소리인데, 느낌이 blind sq..
https://crattack.tistory.com/entry/WEB-Blind-SQL-Injection-%EA%B3%B5%EA%B2%A9-%EB%B0%A9%EB%B2%95 [WEB] Blind SQL Injection 공격 방법 참고 - http://blog.naver.com/funny303/220778035079 - http://pypie.tistory.com/entry/Blind-SQL-Injection - http://www.securityidiots.com/Web-Pentest/SQL-Injection/Blind-SQL-Injection.html 1. SQL Inje.. crattack.tistory.com

1.정의 -파이어아이 사에서 리버싱을 위해 툴을 모아놓은 용 Windows Offensive VM -침투테스트를 위한 툴 집합은 Command VM이다 2.설치 1)윈도우 10 가상머신을 생성한다. 2)flare vm(https://github.com/fireeye/flare-vm) github 페이지에서 소스를 zip 파일로 다운받는다. 3)powershell에서 실행정책을 설정해주고 4)install.py를 실행해주면 된다. *중간중간에 엔터 눌러줘야 함 5)자세한 내용은 github 페이지에 나와있다. 3.결과
1.myRead NTSTATUS myRead( IN PDEVICE_OBJECT myDevObj, IN PIRP irp ) { //NTSTATUS ntStatus = STATUS_NOT_SUPPORTED; PMYDEVICE_EXTENSION pDeviceExtension; PDEVICE_OBJECT pNextDev; PIO_STACK_LOCATION pStack = IoGetCurrentIrpStackLocation(irp); irpCount++; DbgPrintEx(DPFLTR_IHVDRIVER_ID, 0, "start::myRead()\n"); DbgPrintEx(DPFLTR_ACPI_ID, 0, "irpCount:%x\n", irpCount); pDeviceExtension = (PMYDEVICE_E..
1.DriverEntry NTSTATUS DriverEntry( IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath ) { UNREFERENCED_PARAMETER(RegistryPath); DbgPrintEx(DPFLTR_IHVDRIVER_ID, 0, "Driver loading\n"); DriverObject->DriverUnload = MyDriverUnload; /* myCtrlCreateLink(DriverObject, DEV_NAME, DEV_LINK); //wooulogger.exe와의 통신을 위한 MJ_FUCTION 등록. DriverObject->MajorFunction[IRP_MJ_CREATE] = myCtrlCreate; ..