분류 전체보기 (59) 썸네일형 리스트형 SQLmap lever, risk option 사용 level option : default 값은 1 이며, level 에 따라, 공격 문구 삽입 위치 다름 lever 1 : get + post level 2 : http cookie level 3 : http user-agent/ referer level 4 : enables more payloads level 5 : http host risk option : default 1 , level 1 : least offensive, db나 시스템에 어떤 피해도 입히지 않음 level 2 : adds heavy time-based queries, db 를 느리게 하거나 다운 시킬 수 있음 level 3 : adds or injections potentially destructive, 실제 db 데이터를 업데이.. 02/24 CTF .[bypassIF] 1. 소스 분석위의 KEY를 획득하기 위해, TimeoutExpired exception 발생 시킴cmd_input=sleep+10 입력KEY : 409ac0d96943d3da52f176ae9ff2b974해당 Key 값으로 /flag url 호출 Aero 1 nmap 수행 : 80번 포트 IIS 10.0 서버 확인 80포트 접근 시 웹페이지를 확인 할 수 있으며, Upload 씬 확인 및 업로드 가능 확장자 확인 (.theme, .themepack)theme PE파일이라 실행해 봄2. 공격 표면 탐색을 위해 디렉터리 리스팅수행 gobuster 보다 feroxbuster 가 훨씬 빨랐다. => 의미있는 경로는 없음 3. Windows 11 theme 파일 CVE 검색 시 CVE-2023-38146 확인- CVE 설명 : > theme 확장자를 이용한 취약점================ stage 1 ================ > theme 파일은 .msstyle(그래픽컬 리소스)을 호출함 > 호출시의 경로를 공격자의 Ip 및 파일로 호출 .. Dreamhack CTF Season 5 Round #3 (Self-deception) 1. 코드 확인- /admin 호출시 /routes/admin.js 파일 호출- /flag 호출 시 /routes/flag.js 파일 호출- getBalance() > 10 이상이어야 함- charge 를 통해 balance 추가 시도필요- docker-compose.yml 파일 통해 (haproxy : 2.4.3 확인) 2. HRS 공격 : HRS 공격을 통해, /charge 및, /admin 호출 목적- auth 는 /admin 호출하면 되는거 아닌가 했었음1) smuggler-master 수행https://github.com/defparam/smuggler GitHub - defparam/smuggler: Smuggler - An HTTP Request Smuggling / Desync testi.. mobsf docker 에 구축 Windows에서 Docker를 사용하여 Mobile Security Framework (MobSF)를 실행하는 과정은 몇 가지 단계로 요약할 수 있습니다. MobSF는 모바일 앱(안드로이드/iOS)의 보안 취약점을 분석하는 오픈 소스 도구입니다. Docker를 사용하면 MobSF를 쉽게 설치하고 실행할 수 있으며, 시스템 설정이나 종속성 문제를 최소화할 수 있습니다. 1단계: Docker 설치 Docker Desktop for Windows를 설치합니다. Docker 공식 웹사이트(https://www.docker.com/products/docker-desktop)에서 다운로드할 수 있습니다. 설치가 완료되면, Docker를 실행하고 로그인합니다. Docker가 정상적으로 작동하는지 확인하기 위해 터미.. Analytics [Reconnaissance : 정찰] 1. Nmap 수행 nmap -T4 -A -v --unprivileged analytical.htb (--unpriviledged 옵션 사용) 2. 환경 변수에 analytical.htb 및 data.analytical.htb 입력 3. metabase 취약점 검색 및 공격 수행https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/metabase/CVE-2023-38646.yamlhttps://github.com/m3m0o/metabase-pre-auth-rce-poc?tab=readme-ov-file> 취약점명 : CVE-2023-38646> 취약점설명 : 0.46.6.1 이전 메타베이스 버전.. Openssl openssl x509 -inform DER -in FiddlerRoot.der -out FiddlerRoot.pem openssl x509 -inform PEM -subject_hash_old -in FiddlerRoot.pem | head -1 확인한 .0 으로 pem인증서 이름 변경. 인증서를 /system/etc/security/cacerts/ 하위로 이동 Frida 명령어 frida 앱을 실행하여 frida와 애플리케이션을 연결, 스크립트 로드 frida-ps 프로세스 목록 출력 frida-trace 함수 호출 추적 frida-ls-devices 연결된 기기 목록 출력 frida-kill 동작중인 프로세스 종료 Interceptor Interceptor는 특정 함수를 명시하고, 해당 함수가 호출되면 임의의 코드를 실행하고, 정보를 조회할 수 있는 기능을 제공합니다. Interceptor.attach(target, callbacks[, data]) target에 해당하는 함수가 호출되면 등록한 콜백에 따라 임의 코드를 실행합니다. 함수의 인자를 조회하거나 조작 등 실행 흐름을 파악할 수 있습니다. Interceptor.replace(target, replacement.. 이전 1 ··· 4 5 6 7 8 다음