분류 전체보기
-
보호되어 있는 글입니다.
레드팀 인프라 구축(1) (도메인 구입과 클라우드 프로바이더 선택)보호되어 있는 글입니다.
2023.08.29 -
서론 지금은 지원이 종료된 Adobe Flash Player을 대상으로 Metasploit을 이용해 Adobe Flash Player Integer Underflow Remote Code Execution(CVE-2014-0497) 취약점 공격을 시도했다. 본론 CVE-2014-0497은 Adobe Flash Player의 ActiveX 구성 요소에서 발견된 취약점을 이용하며 swf 파일을 통해 avm2 지시자를 이용해 정수 언더플로우을 일으켜 임의적인 코드를 실행시킬 수 있다. 이를 통해 2014년 2월에 실제로 악용된 것 처럼 원격 코드를 실행할 수 있다.[참고글] 이를 통해 직접 피해자 PC와 공격자 PC를 구현 후 공격을 통해 시연해 보도록 한다. 실습 환경 실습 시나리오 Metasploit을 구..
CVE-2014-0497 Adobe Flash Player Integer Underflow Remote Code Execution서론 지금은 지원이 종료된 Adobe Flash Player을 대상으로 Metasploit을 이용해 Adobe Flash Player Integer Underflow Remote Code Execution(CVE-2014-0497) 취약점 공격을 시도했다. 본론 CVE-2014-0497은 Adobe Flash Player의 ActiveX 구성 요소에서 발견된 취약점을 이용하며 swf 파일을 통해 avm2 지시자를 이용해 정수 언더플로우을 일으켜 임의적인 코드를 실행시킬 수 있다. 이를 통해 2014년 2월에 실제로 악용된 것 처럼 원격 코드를 실행할 수 있다.[참고글] 이를 통해 직접 피해자 PC와 공격자 PC를 구현 후 공격을 통해 시연해 보도록 한다. 실습 환경 실습 시나리오 Metasploit을 구..
2023.08.29 -
보호되어 있는 글입니다.
ISO27001:2022 Key Changes보호되어 있는 글입니다.
2023.08.28 -
안녕하세요. 실습환경을 구성하였으니 DVIA를 통해 취약점에 대해 하나하나 확인해 보도록 하겠습니다. 우선 DVIA 설치를 해보도록 하겠습니다. 1. DVIA 설치를 위한 Git 저장소 접속(https://github.com/prateek147/DVIA-v2) 후 .ipa 파일 다운로드 2. 해당 .ipa 파일 클릭 후 다운로드 해주시면 됩니다. 3. 이후 3uTools를 이용해서 아이폰에 해당 애플리케이션을 넣어주도록 합니다. (Apps 탭에서 Import & Install ipa) 4. 이전에 다운로드한 .ipa 파일을 선택하여 넣어 줍니다. 5. 아래와 같이 DVIA 앱이 설치된 것을 확인할 수 있습니다. 실습시작! 1. DVIA 앱에 접근 하여 Local Data Storage > Plist 선택..
[IOS] DVIA 를 통한 취약점 파헤치기!(Local Data Storage)안녕하세요. 실습환경을 구성하였으니 DVIA를 통해 취약점에 대해 하나하나 확인해 보도록 하겠습니다. 우선 DVIA 설치를 해보도록 하겠습니다. 1. DVIA 설치를 위한 Git 저장소 접속(https://github.com/prateek147/DVIA-v2) 후 .ipa 파일 다운로드 2. 해당 .ipa 파일 클릭 후 다운로드 해주시면 됩니다. 3. 이후 3uTools를 이용해서 아이폰에 해당 애플리케이션을 넣어주도록 합니다. (Apps 탭에서 Import & Install ipa) 4. 이전에 다운로드한 .ipa 파일을 선택하여 넣어 줍니다. 5. 아래와 같이 DVIA 앱이 설치된 것을 확인할 수 있습니다. 실습시작! 1. DVIA 앱에 접근 하여 Local Data Storage > Plist 선택..
2023.08.27 -
문제 : 해당 프로그램은 몇 밀리세컨드 후에 종료 되는가? File Password : codeengn 일단 여기까지만 보면 시간과 관련된 디버거를 통해 시간과 관련된 함수를 찾아 문제를 해결할 수 있겠다 하고 유추해볼 수 있다. 압축 해제 후 exe 파일을 실행해 보면 CodeEngn.com by Lee Kang-Seok이 출력되는 것을 볼 수 있다. 본 문제는 몇 밀리세컨드 후에 종료되는지를 확인해야 하기 때문에 켜진 상태로 대기해보니 10초에서 11초 사이에 꺼진다는 것을 확인할 수 있었다. PEiD로 확인해보니 위에 보이는 것처럼 UPX로 패킹되어 있는 것을 알 수 있다. upx.exe를 활용하여 언패킹을 진행해보자. upx.exe 파일을 활용하여 언패킹 진행 -> 언패킹이 잘 되었는지 다시 한번..
[CodeEngn] Basic RCE L19 문제풀이문제 : 해당 프로그램은 몇 밀리세컨드 후에 종료 되는가? File Password : codeengn 일단 여기까지만 보면 시간과 관련된 디버거를 통해 시간과 관련된 함수를 찾아 문제를 해결할 수 있겠다 하고 유추해볼 수 있다. 압축 해제 후 exe 파일을 실행해 보면 CodeEngn.com by Lee Kang-Seok이 출력되는 것을 볼 수 있다. 본 문제는 몇 밀리세컨드 후에 종료되는지를 확인해야 하기 때문에 켜진 상태로 대기해보니 10초에서 11초 사이에 꺼진다는 것을 확인할 수 있었다. PEiD로 확인해보니 위에 보이는 것처럼 UPX로 패킹되어 있는 것을 알 수 있다. upx.exe를 활용하여 언패킹을 진행해보자. upx.exe 파일을 활용하여 언패킹 진행 -> 언패킹이 잘 되었는지 다시 한번..
2023.08.27 -
Blind based SQL DB로부터 특정한 값이나 데이터를 전달받지 않고, 단순히 참과 거짓의 정보만 알 수 있을 때 사용한다. 로그인 폼에서 SQL Injection이 가능하다고 가정할 때, 서버가 응답하는 로그인 성공과 실패 메시지를 이용하여 DB의 테이블 정보를 추출할 수 있다. Blind Injection을 이용하여 DB의 테이블 명을 알아내는 방법으로 인젝션이 가능한 로그인 폼을 통하여 악의적인 사용자는 임의로 가입한 ABC123이라는 아이디와 함께 abc123’ and ASCII(SUBSTR(SELECT name From information_schema.tables WHERE table_type=’base table’ limit 0,1)1,1)) > 100 -- 이라는 구문(MySQL에서..
bWAPP을 이용한 SQL 실습 2Blind based SQL DB로부터 특정한 값이나 데이터를 전달받지 않고, 단순히 참과 거짓의 정보만 알 수 있을 때 사용한다. 로그인 폼에서 SQL Injection이 가능하다고 가정할 때, 서버가 응답하는 로그인 성공과 실패 메시지를 이용하여 DB의 테이블 정보를 추출할 수 있다. Blind Injection을 이용하여 DB의 테이블 명을 알아내는 방법으로 인젝션이 가능한 로그인 폼을 통하여 악의적인 사용자는 임의로 가입한 ABC123이라는 아이디와 함께 abc123’ and ASCII(SUBSTR(SELECT name From information_schema.tables WHERE table_type=’base table’ limit 0,1)1,1)) > 100 -- 이라는 구문(MySQL에서..
2023.07.31