본문 바로가기

분류 전체보기

(123)
[정보수집] Google Hacking Google Hacking Target website / domain: (e.g. att.com) Search for directory listing vulnerabilities: Google Search Search for configuration files: Google Search Search for database files: Google Search Search for log files: Google Search Search for backup and old files: Google Search Search for login pages: Google Search Search for SQL errors: Google Search Search for publicly exposed documents ..
[XSS] Xenotix XSS Exploit Framework Xenotix XSS Exploit Framework IntroductionCross Site Scripting (이하, XSS) 취약점은 1990년대 부터 알려진 공격이다. XSS는 OWASP 2010 웹 취약점 항목에서도 2번째 있었고, OWASP 2013 웹 취약점 항목에는 3번째 위치하고 있다.[출처 : www.owasp.org]Cross-site scripting(XSS)은 공격자가 웹 어플리케이션에 Client-Side Script가 삽입 가능한 보안 취약점을 이용하여 다른 사용자가 해당 페이지를 브라우저에서 봤을 때 발생한다. injection 코드는 Client 측에서 실행된다. 공격자는 Cross-site scripting 취약점을 이용하여 Same Origin Policy (SOP)을 ..
CUDA 가이드 CUDAKali Linux에서 CUDA를 사용하여 비밀번호 복구 등 하드웨어 가속을 필요한 툴 이용할 수 있다. 이러한 툴들은 NVIDIA 그래픽 가속을 지원하여 이전 평균보다 10 ~ 15배 빨라진 계산/복구 속도가 가능하다. CUDA("Compute Unified Device Architecture", 쿠다)는 그래픽 처리 장치(GPU)에서 수행하는 (병렬 처리) 알고리즘을 C 프로그래밍 언어를 비롯한 산업 표준 언어를 사용하여 작성할 수 있도록 하는 CPGPU 기술이다.- 위키백과 쿠다 설치그래픽 드라이버 : Nvidia - drivers nvidia 드라이버를 설치해야한다. 설치는 Kali linux의 패키지 매니저인 apt-get이나 aptitude를 이용하여 쉽게 설치 가능하다. 드라이버를 모..
C++ Hello World C++ Hello World int main() { cout
[Exploit] Stack Overflow / Heap Overflow / Heap Spray Stack Overflow / Heap Overflow / Heap Spray 주의 : 본 글은 K-Shield 1차과정(Raon)에서 시스템 취약점 과정입니다. Stack Overflow(스택 오버 플로우)"stack_bof.exe"의 소스 분석한다면 첫번째 인수(argument)을 main에서 입력 받아 sum이라는 함수의 변수(parameter)로 전달한다. sum 함수(function)에서 첫번째로 받는 파라미터 값(char 4)이 한계를 초과하여 스택에 저장된 return 주소위치까지 정보가 overwrite으로 저장된다. OllyDbg로 분석한다면 EIP가 입력한 정보로 변경되었으며 33343233은 hex 값을 dec값으로 변경한다면 3423이며 리틀인디언(little India)방식이므로 ..
Miss-Configuration Miss-Configuration 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. 인터넷 구글에서 확인 가능한 아파치 웹 서버 인증 방법 웹 서버 인증을 GET과 POST만 제한하도록 설정을 확인가능합니다. 인터넷에 있는 방법으로 설정하고 해당 웹 서버를 접속하면 Windows 보안 인증을 한다. putty를 이용해서 GET으로 접속한다면 제한된다는 응답값을 받을 수 있다. GET, POST를 제외한 해더값을 이용하여 접근 가능하다.
Inclusion Attacks Inclusion Attacks 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. RFI(Remote File Inclusion) LFI(Local File Inclusion) log file
iOS Application Security Part 1-Setting Up a Mobile Pentesting Platform iOS Application Security Part 1-Setting Up a Mobile Pentesting Platform모바일 모의해킹 플래폼 환경 설정 ※ 참조 : http://highaltitudehacks.com/2013/06/16/ios-application-security-part-1-setting-up-a-mobile-pentesting-platform/ Jailbreaking your device (탈옥)디바이스를 탈옥하면 많은 이득이 있다. nmap, metasploit과 같은 툴을 설치하거나 파이선 코드를 실행 가능하다. iOS 디바이스를 탈옥가능한 디바이스 버전이 iOS 5.x. 이전이면 redsn0w를 이용하며, 버전이 iOS 6.x 이상이라면 evasi0n을 이용하여 탈옥을 ..