전체 글 (56) 썸네일형 리스트형 csrf 보호되어 있는 글입니다. XSS 공격 문구 보호되어 있는 글입니다. 앱 내 생성 파일 txt 파일로 만들기 termux 및 sudo 사용 Linux 명령어 (find) find / -type f -name "*특정문자열*" > 루트 디렉토리 하부에 있는 전체 검색 -f 파일 -d 디렉토리 없으면 파일, 디렉토리 전부 find . -type f -name "*특정문자열*" > 현재 폴더 하위로 검색 SQLmap --technique 옵션 사용 디폴트 --technique=BEUSTQ B: Boolean-based blind E: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries SQLmap lever, risk option 사용 level option : default 값은 1 이며, level 에 따라, 공격 문구 삽입 위치 다름 lever 1 : get + post level 2 : http cookie level 3 : http user-agent/ referer level 4 : enables more payloads level 5 : http host risk option : default 1 , level 1 : least offensive, db나 시스템에 어떤 피해도 입히지 않음 level 2 : adds heavy time-based queries, db 를 느리게 하거나 다운 시킬 수 있음 level 3 : adds or injections potentially destructive, 실제 db 데이터를 업데이.. 02/24 CTF .[bypassIF] 1. 소스 분석위의 KEY를 획득하기 위해, TimeoutExpired exception 발생 시킴cmd_input=sleep+10 입력KEY : 409ac0d96943d3da52f176ae9ff2b974해당 Key 값으로 /flag url 호출 Aero 1 nmap 수행 : 80번 포트 IIS 10.0 서버 확인 80포트 접근 시 웹페이지를 확인 할 수 있으며, Upload 씬 확인 및 업로드 가능 확장자 확인 (.theme, .themepack)theme PE파일이라 실행해 봄2. 공격 표면 탐색을 위해 디렉터리 리스팅수행 gobuster 보다 feroxbuster 가 훨씬 빨랐다. => 의미있는 경로는 없음 3. Windows 11 theme 파일 CVE 검색 시 CVE-2023-38146 확인- CVE 설명 : > theme 확장자를 이용한 취약점================ stage 1 ================ > theme 파일은 .msstyle(그래픽컬 리소스)을 호출함 > 호출시의 경로를 공격자의 Ip 및 파일로 호출 .. 이전 1 ··· 3 4 5 6 7 다음