본문 바로가기

전체 글

(56)
csrf 보호되어 있는 글입니다.
XSS 공격 문구 보호되어 있는 글입니다.
앱 내 생성 파일 txt 파일로 만들기 termux 및 sudo 사용
Linux 명령어 (find) find / -type f -name "*특정문자열*" > 루트 디렉토리 하부에 있는 전체 검색 -f 파일 -d 디렉토리 없으면 파일, 디렉토리 전부 find . -type f -name "*특정문자열*" > 현재 폴더 하위로 검색
SQLmap --technique 옵션 사용 디폴트 --technique=BEUSTQ B: Boolean-based blind E: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries
SQLmap lever, risk option 사용 level option : default 값은 1 이며, level 에 따라, 공격 문구 삽입 위치 다름 lever 1 : get + post level 2 : http cookie level 3 : http user-agent/ referer level 4 : enables more payloads level 5 : http host risk option : default 1 , level 1 : least offensive, db나 시스템에 어떤 피해도 입히지 않음 level 2 : adds heavy time-based queries, db 를 느리게 하거나 다운 시킬 수 있음 level 3 : adds or injections potentially destructive, 실제 db 데이터를 업데이..
02/24 CTF .[bypassIF] 1. 소스 분석위의 KEY를 획득하기 위해, TimeoutExpired exception 발생 시킴cmd_input=sleep+10 입력KEY : 409ac0d96943d3da52f176ae9ff2b974해당 Key 값으로 /flag url 호출
Aero 1 nmap 수행 : 80번 포트 IIS 10.0 서버 확인 80포트 접근 시 웹페이지를 확인 할 수 있으며, Upload 씬 확인 및 업로드 가능 확장자 확인 (.theme, .themepack)theme PE파일이라 실행해 봄2. 공격 표면 탐색을 위해 디렉터리 리스팅수행 gobuster 보다 feroxbuster 가 훨씬 빨랐다. => 의미있는 경로는 없음 3.  Windows 11 theme 파일 CVE 검색 시  CVE-2023-38146 확인- CVE 설명 :   > theme 확장자를 이용한 취약점================ stage 1 ================   > theme 파일은 .msstyle(그래픽컬 리소스)을 호출함   > 호출시의 경로를 공격자의 Ip 및 파일로 호출 ..