분류 전체보기845 Limit 구문에서의 SQL Injection rubiya의 LOS 를 풀다가 알게된 기법을 적으려 한다.이 기법은 사용자의 입력값이 아래와 같이 LIMIT 절 다음에 들어갈 시 사용할 수 있는 취약점이다. SELECT * FROM member WHERE id='guest' LIMIT {user input} 먼저 SELECT 의 문법에 대해 살펴보자. 이와 같이 LIMIT 이후에는 procedure analyse, into ~ 등을 쓸 수 있다.그 중 procedure analyse 를 이용한 에러기반, 블라인드 기법에 대해 설명한다.procedure analyse 는 보통 테이블에 들어있는 데이터를 분석하여 통계를 내주는 기능이다.해당 기능은 총 2개의 파라미터를 받는다. (http://dev.mysql.com/doc/refman/5.0/en/pr.. 2015. 2. 27. 리눅스 보호기법 확인 1. SSP(Stack Smashing Protector)__stack_chk_fail 2. NXreadelf -l ./vul실행권한 확인 3. Dummygcc -v2.96 이상부터 더미존재 4. Random Stackcat /proc/sys/kernel/exex-shield-randomize1 - O2 - X 5.Random Librarycat /proc/self/maps 6. ASCII Armorcat /proc/self/maps 2015. 2. 26. Stripped 된 바이너리의 Symbol 정보찾는법 http://gogil.kr/66 2015. 2. 21. Level18. SUCCUBUS -> NIGHTMARE [succubus@localhost succubus]$ cat nightmare.c/* The Lord of the BOF : The Fellowship of the BOF - nightmare - PLT*/ #include #include #include #include main(int argc, char *argv[]){ char buffer[40]; char *addr; if(argc < 2){ printf("argv error\n"); exit(0); } // check address addr = (char *)&strcpy; if(memcmp(argv[1]+44, &addr, 4) != 0){ printf("You must fall in love with strcpy()\n"); exit(0);.. 2015. 2. 18. Level17. ZOMBIE_ASSASSIN -> SUCCUBUS 먼저 소스를 확인해본다. [zombie_assassin@localhost zombie_assassin]$ cat succubus.c/* The Lord of the BOF : The Fellowship of the BOF - succubus - calling functions continuously*/ #include #include #include // the inspectorint check = 0; void MO(char *cmd){ if(check != 4) exit(0); printf("welcome to the MO!\n"); // olleh! system(cmd);} void YUT(void){ if(check != 3) exit(0); printf("welcome to the YUT!\n".. 2015. 2. 18. Pyc Decompiler .pyc -> .py 파일로 변환시켜주는 툴이다. 2015. 2. 9. 이전 1 ··· 108 109 110 111 112 113 114 ··· 141 다음