본문 바로가기

분류 전체보기

(123)
iOS GNU Debugger 설치 iOS GNU Debugger 설치설치 환경 : iOS 8.1.2 (iPhone 5)추가 소스 : http://cydia.radare.org/
오라클 접속 정보 설정(listener.ora, sqlnet.ora, tnsnames.ora) 오라클 접속 정보 설정(listener.ora, sqlnet.ora, tnsnames.ora) ♣ listener.ora - 위치: 서버에서 $ORACLE_HOME/network/admin/listener.ora - 오라클 서버에서 클라이언트의 요청을 듣고, 클라이언트와의 통신 환경을 설정하는 파일 - 오라클 서버에 존재, 오라클 클라이언트에서 서버로 접속할 때 필요한 프로토콜 및 포트 정보등을 설정하는 파일 - 설정형식: LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 호스트ip)(PORT = 포트번호)) ) ) ) SID_LIST_LISTENER = (SID_LIST = (SI..
arm-llinux-gnueabi-gcc를 이용한 android C언어 크로스 컴파일 Cross compiling static C hello world for Android using arm-linux-gnueabi-gcc sudo apt-get install gcc-arm-linux-gnueabi #include int main(int argc, char** argv) { printf("hello world\n"); return 0;} arm-linux-gnueabi-gcc -static -march=armv5 hi.c -o hiarm-none-linux-gnueabi-gcc -o hello -static hello.c adb push hi /data/hiadb shell /data/hi http://stackoverflow.com/questions/9324772/cross-compil..
iRET, Snoop-it 동시 설치 iRET, Snoop-it 동시 설치iRET과 Snoop-it을 설치 시 "trying to overwrite '/Applications/._.DS_Store'" 에러 메시지 출력 #dpkg-deb -x iRET.deb iRET_tmp/ #패키지 내용 추출#dpkg-deb -e iRET.deb iRET_tmp/DEBIAN/ #컨트롤 파일 추출#find iRET_tmp/ -name "*DS_Store" -type f -delete #모든 DS_Store 파일 삭제#vi iRET_tmp/DEBIAN/control #버전 태그 더블쿼터(")#dpkg-deb -b iRET_tmp/ updated_iRET.deb # 새로운 deb 파일 생성 iRET과 Snoop-it 두개의 패키지는 모두 ._.DS_Store을 ..
iNalyzer5 iNalyzer5 iNalyzer - AppSec : https://appsec-labs.com/inalyzer/ Doxygen : http://www.stack.nl/~dimitri/doxygen/download.html Graphviz : http://www.graphviz.org/Download_windows.php # cd /Application/iNalyzer5.app/# ./iNalyzer5
[DVIA] 10. Binary Patching [DVIA] 10. Binary Patching 모바일 애플리케이션의 실행 파일을 패치함으로써 애플리케이션의 기능을 영구적으로 변경 가능하다. 101. Login Method 1DVIA 모바일 애플리케이션에서 바이너리 패치 문제 중 첫번째 "Login Method 1"는 계정과 비밀번호로 인증하는 기능이다. 계정과 비밀번호가 틀려도 로그인 가능하면 성공이다. 계정과 비밀번호에 aa로 인증 시도하였으나, Oops 경고창을 확인했다. # 진행 단계 #1. 테스트 실행 (로그인 불가능)2. Snoop-it을 이용하여 동적 Object-C Class/Object-C Method 호출 확인3. IDA(Disassembler)를 이용하여 Object-C Method 동작 확인4. Hex Editor를 이용하여 바이..
SandWorm exploit MS파워포인트(PPT) SandWorm MS파워포인트(PPT) exploit Microsoft PowerPoint Vulnerable to Zero-Day Attack 발생 원인 발생 원인은 윈도우 Object Linking과 Embedding(OLE) 속성의 부분인 PACKAGER.DLL에 취약점이 존재한다. 조작된 PowerPoint 문서를 이용하여 OLE object 내에 작성되어있는 원격 SMB 공유 서버 접속 주소로 접근 후 .INF을 로컬로 복사하여 실행이 가능하다. 이와 같은 방법으로 다른 악성 코드까지 다운로드하여 실행이 가능하다. 공격 방법 + CVE-2014-4114 [SandWorm] SandWorm 취약점은 Microsoft PowerPoint 모든 버전에서 발생한다. 실행 환경 : Kali linux, ..
[XSS] PHP htmlspecialchars 우회 [XSS] PHP htmlspecialchars 우회 PHP htmlspecialchars 함수 우회 가능성을 확인 Damn Vulnerable Web App(DVWA)에서 Stored XSS를 풀고 있는데 low와 medium의 경우 쉽게 풀리지만 high의 경우 htmlspecialchars()함수를 사용하기 때문에 쉽게 문제 풀이를 진행하지 못하고있다. Damn Vulnerable Web App(DVWA) : Stored XSS # Stored XSS Low # Stored XSS medium message의 경우 htmlspecialchars() 함수를 사용하여 스크립트 문자열이 치환되어 사용되지 않는다. name의 경우 htmlspecialchars()함수를 사용하지 않고 # Stored XSS..