본문 바로가기

전체 글

(123)
iNalyzer5 iNalyzer5 iNalyzer - AppSec : https://appsec-labs.com/inalyzer/ Doxygen : http://www.stack.nl/~dimitri/doxygen/download.html Graphviz : http://www.graphviz.org/Download_windows.php # cd /Application/iNalyzer5.app/# ./iNalyzer5
[DVIA] 10. Binary Patching [DVIA] 10. Binary Patching 모바일 애플리케이션의 실행 파일을 패치함으로써 애플리케이션의 기능을 영구적으로 변경 가능하다. 101. Login Method 1DVIA 모바일 애플리케이션에서 바이너리 패치 문제 중 첫번째 "Login Method 1"는 계정과 비밀번호로 인증하는 기능이다. 계정과 비밀번호가 틀려도 로그인 가능하면 성공이다. 계정과 비밀번호에 aa로 인증 시도하였으나, Oops 경고창을 확인했다. # 진행 단계 #1. 테스트 실행 (로그인 불가능)2. Snoop-it을 이용하여 동적 Object-C Class/Object-C Method 호출 확인3. IDA(Disassembler)를 이용하여 Object-C Method 동작 확인4. Hex Editor를 이용하여 바이..
SandWorm exploit MS파워포인트(PPT) SandWorm MS파워포인트(PPT) exploit Microsoft PowerPoint Vulnerable to Zero-Day Attack 발생 원인 발생 원인은 윈도우 Object Linking과 Embedding(OLE) 속성의 부분인 PACKAGER.DLL에 취약점이 존재한다. 조작된 PowerPoint 문서를 이용하여 OLE object 내에 작성되어있는 원격 SMB 공유 서버 접속 주소로 접근 후 .INF을 로컬로 복사하여 실행이 가능하다. 이와 같은 방법으로 다른 악성 코드까지 다운로드하여 실행이 가능하다. 공격 방법 + CVE-2014-4114 [SandWorm] SandWorm 취약점은 Microsoft PowerPoint 모든 버전에서 발생한다. 실행 환경 : Kali linux, ..
[XSS] PHP htmlspecialchars 우회 [XSS] PHP htmlspecialchars 우회 PHP htmlspecialchars 함수 우회 가능성을 확인 Damn Vulnerable Web App(DVWA)에서 Stored XSS를 풀고 있는데 low와 medium의 경우 쉽게 풀리지만 high의 경우 htmlspecialchars()함수를 사용하기 때문에 쉽게 문제 풀이를 진행하지 못하고있다. Damn Vulnerable Web App(DVWA) : Stored XSS # Stored XSS Low # Stored XSS medium message의 경우 htmlspecialchars() 함수를 사용하여 스크립트 문자열이 치환되어 사용되지 않는다. name의 경우 htmlspecialchars()함수를 사용하지 않고 # Stored XSS..
Obfuscated code Input the JJEncode here: Decoded JJEncode String: 0 character(s) http://htmlobfuscator.com/ http://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html