본문 바로가기

Security128

리눅스 보호기법 확인 1. SSP(Stack Smashing Protector)__stack_chk_fail 2. NXreadelf -l ./vul실행권한 확인 3. Dummygcc -v2.96 이상부터 더미존재 4. Random Stackcat /proc/sys/kernel/exex-shield-randomize1 - O2 - X 5.Random Librarycat /proc/self/maps 6. ASCII Armorcat /proc/self/maps 2015. 2. 26.
Stripped 된 바이너리의 Symbol 정보찾는법 http://gogil.kr/66 2015. 2. 21.
Pyc Decompiler .pyc -> .py 파일로 변환시켜주는 툴이다. 2015. 2. 9.
문자열함수를 이용한 SQL Injection 최근 대회 Write-Up들을 둘러보다가 알게된 기법에 대해 글을 쓰려고 한다.먼저 테이블의 구성은 아래와 같다.(문제의 환경은 대부분의 함수가 필터링되고 admin으로 로그인을 하는 것이다.) member 테이블 id pw guest guest123 test test123 adminadmin123 SELECT ascii(id) FROM member;->ascii(id) 103 116 97 전체의 id에 대해 ascii 변환을 시도하면 id의 첫번째 부분들만 ascii변환이 진행된다.이를 통해 아래와 같은 쿼리를 통해 admin으로 로그인을 시도할 수 있다.(파란 부분이 사용자의 입력이 들어간 부분) SELECT * FROM member where id='' or ascii(id)-103&ascii(id.. 2015. 1. 29.
List of Apache dirs http://wiki.apache.org/httpd/DistrosDefaultLayout 2015. 1. 17.
HTTP 상태코드 1xx : 정보를 제공함 2xx : 요청이 성공적으로 이뤄짐 3xx : 요청한 해당 자원이 다른곳에 있음 4xx : 요청(클라이언트)에 문제가 있음 5xx : 서버에 문제가 있음 100 Continue : 클라이언트가 서버에게 메시지바디를 포함한 요청을 보냈을 때 받는 응답코드다. 서버의 응답에는 클라이언트가 요청한 헤더를 전송받았고 클라이언트는 계속해서 서버에게 바디를 보낼 수 있다고 나타낸다. 서버는 클라이언트의 요청이 완료되면 두 번째 응답을 보낸다. 200 OK : 클라이언트의 요청이 성공했다는것을 나타낸다. 서버의 응답메시지 바디에 클라이언트가 요청한 내용에 대한 결과를 포함한다. 201 Created : 클라이언트의 PUT 요청이 성공저깅라는 것을 나타낸다. 301 Moved Permanent.. 2014. 11. 1.