본문 바로가기

Security128

바람의나라 템복사 조합창에 노란비서 42개넣고 4바이트로 검색 40개빼고 2검색 30개넣어서 32검색 그러면 값이나온다 그걸 -1로 수정 그리고 노란비서빼고 템넣고 막 빼기하면 복사된다 2007. 12. 1.
HDSI 사용법 2007. 10. 22.
hkpco - 2007순천향대 보고서 ==================================================== 청소년 정보보호 페스티벌 2007 보고서 MY LAST Youth's Information Security Festival REPORT ==================================================== ---------------------------------------------------- 성명 > 박찬암 학교 > 남산고등학교 ID > hkpco ---------------------------------------------------- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ LIST PASS TIME level1 200.. 2007. 8. 21.
File Upload 시의 알고리즘 주의할점 이번에는 Web Board 상에서 File Upload 부분을 처리할때 Hacking 취약성 3 번째를 알아보겠다. Cracker 가 Hacking 을 할때 가장 많이 이용하는 취약성은 어떤 것일까? 단연 Web Hacking 이다. 그 중에서도 Board 의 File Upload 취약성은 가장 많이 이용된다. 도대체 어떻게 된 구조길래 Cracker 들이 가장 좋아하는 방법인지 알아보겠다. Cracker 가 Web Server 에 CGI 를 올려서는 절대 안된다고 몇차례 이미 이야기를 했다. 이유는 Cracker 가 악의적인 CGI 를 올릴 수 있으면 서버에 System Command 를 실행시킬 수도 있기 때문이다. 이번엔 어떤 취약성일까? 알아보자. 사용자가 Upload 할 File 을 지정하고, .. 2007. 8. 14.
HackShield 의 구동원리&우회 핵실드의 초기인증은 다음과 같이 우회가 가능합니다 ehsvc.dll 를 로드 하는 LoadLibraryA를 호출 하는 Function의 Path를 NULL로 바꿔주고 이러면 Error Code가 101로 설정 되는데 ESI에 저장된 해당 값을 0으로 바꿔줍니다 이러면 Switch 구문을 타게 되는데 이때 Service가 시작 되었는지 파악 하는 구문에서 역시 ESI가 3으로 설정 되는데 이를 0으로 바꾸어 주면 게임이 시작 됩니다 그런데 이후에 ehsvc.dll 안에서 주기적으로 서버와 통신 하는 부분이 존재 해서, 서버 연결 종료되었다는 메세지가 뜨더군요.. ehsvc.dll 부분을 GetProcAddress로 읽어 오는 포인터에다가 ehsvc.dll에서 기능을 가져다가 채워 넣으면 될 것도 같습니다. 2007. 8. 12.
JEUS 취약점 발표_NCSC 보안 취약점 1. 디렉토리 파일목록이 나오는 문제 Java URL 클래스에서 Input 인자로 들어온 jsp 파일을 처리할 때 입력 url 문자열 중에 특정문자가 존재하면 그 뒷부분이 삭제되어 디렉토리 내용이 그대로 보이게 됨 (예, /examples/#.jsp --> /examples/와 같이 읽히기 되어 디렉토리가 리스팅 됨) 2. jsp 파일 소스코드가 보이는 문제점 위의 디렉토리 리스팅되는 취약점을 응용하여 입력 url을 "/examples/test.jsp#aaa"와 같이 강제로 입력하면 /examples/test.jsp 파일을 읽게되고 이는 jsp 파일을 실행파일로 인식하지 않고 일반 text 파일로 인식하여 처리하므로 jsp 소스코드가 그대로 노출되게 됨 http://groups.google... 2007. 7. 18.