일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- scroll
- Button
- Kotlin
- LifeCycle
- 안드로이드
- TEST
- 앱
- livedata
- data
- tabbar
- Coroutines
- intent
- 앱바
- android
- appbar
- 테스트
- ScrollView
- activity
- textview
- binding
- drift
- DART
- 계측
- Dialog
- Navigation
- Flutter
- textfield
- viewmodel
- Compose
- CustomScrollView
- Today
- Total
목록전체 글 (346)
Study Record
1. 개요 Msfconsole 사전파일을 이용하여 (Dictionary Attack) MySql에 원격 로그인 시도를 해본다. (port : 3306) 2. 실습 → msfconsole의 auxiliary/scanner/mysql/mysql_login 이용한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV -p 3632 192.168.10.134 -p 3306 ㉯ 사전 파일을 만든다. # cd /usr/share/metasploit-framework/data/wordlists # vi user.txt root admin administrat..
※ DistCCd(Distributed cc deamon)? 네트워크를 통해 호스트가 참여하여 분산 컴파일 작업을 수행하도록 설계한 프로그램 1. 개요 distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4)) 버전에서는 시스템에 동작중인 distccd 데몬에게 원격지에서 임의의 명령어를 보내 실행할 수 있는 보안 취약점이 존재한다. (port : 3632) 2. 공격 실습 → msfconsole 에 exploit/unix/misc/distcc_exec 모듈로 존재한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -s..
1. Ingress lock 백도어 ☞ 개요 Ingress 데이터 베이스에 Lock 서비스용 1524포트가 존재한다. ☞ 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상 : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV 192.168.10.134 -p 1524 ㉯ 백도어 포트에 접속해본다. # telnet 192.168.10.134 1524 root 계정으로 접속된 것을 볼 수 있다. 2. UnreadlRCd 백도어 ※ unrealIRCd? UnrealIRCd는 DreamForge 기반의 오픈소스 IRC 데몬이며, Unix 계열 또는 윈도우에서 사용할 수 있다. 1999년 5월쯤 UnrealIRCd 개발이 이래로 많은 새로운..
※ RMI 분산 시스템에서 상대의 자바 객체를 호출할 수 있는 프로토콜이다. 자바 객체가 네트워크상 어느 곳에 있던 간에 서로 통신할 수 있게 해주는 기능으로, 네트워크로 연결된 다른 컴퓨터에 존재하는 메소드를 마치 내 컴퓨터에 있는 듯이 호출해서 사용하게 된다. 자바객체직렬화(Java Object Serialization)와 HTTP라는 2가지 프로토콜을 on-the-wire 형식으로 사용한다. 자바객체직렬화 프로토콜은 호출을 마샬링하고 데이터를 반환하는데 사용한다. HTTP 프로토콜은 상황에 따라 원격 메소드 호출시 "POST"를 사용하고 반환 데이터를 얻는데 사용한다. 각 프로토콜은 별도의 문법으로 문서화된다. 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상(meta) ..
1. UID(RUID : Real UID) / EUID (Effective UID) UID(RUID) : 내가 로그인 했을 당시 사용자 (# who am i) EUID : 현재 내가 누구인지 (# id ; # whoami) ex ) user01로 로그인 한 뒤에 su - root 로 계정전환을 한 뒤 → 프로그램 자체가 권한을 확인할 때 RUID 를 확인할수도 있고 EUID 를 확인할 수도 있다! [root] # cp /bin/bash /test/bash # chmod 4755 /test/bash 한 뒤, user01사용자로 telnet 으로 접속한뒤 /test/bash 로 실행해도 root 권한으로 실행되지 않는다. 아래와 같은 backdoor 프로그램을 실행해도 root 권한으로 실행되지 않는다. s..
0x08048360 : push %ebp 0x08048361 : mov %esp,%ebp 0x08048363 : sub $0x8,%esp 0x08048366 : and $0xfffffff0,%esp 0x08048369 : mov $0x0,%eax 0x0804836e : sub %eax,%esp ------------------- mian 함수 시작 부분 -------------------- 0x08048370 : sub $0x8,%esp 0x08048373 : push $0xbbb # 인자값2 0x08048378 : push $0xbbb # 인자값1 0x0804837d : call 0x80482a0 0x08048382 : add $0x10,%esp ------------------- setreuid(0x..
→ AT&T 문법 : "명령어 [source] [dest]" → intel 문법 : "명령어 [dest] [source]" ※ 참고 사항 CF, ZF, SF, OF는 각각 1바이트로 전부 4바이트의 크기를 차지하는 레지스터이다. CF : Carry Flag : 연산시 Carry가 발생하면 1로 세팅된다. 오버플로우를 탐지하는데 쓰이기도 한다. ZF : 가장 최근에 계산된 명령어의 결과값이 0이면 1로 세팅된다. SF : 가장 최근에 계산된 명령어의 결과값이 음수면 1로 세팅된다. OF : 가장 최근에 계산된 명령어가 2's complement 오버플로우를 일으키면 1로 세팅된다. xor %eax, %eax 각 비트가 서로 다른 값일 때만 결과가 1이 되고 같은 값이라면 결과는 0이 된다.(mod 2) →..
gcc CMD gcc -o test1 test.c : 컴파일해서 파일이름을 test1 으로 한다. gcc -S test1.as test.c : 어셈블리어로 컴파일한다. gcc -g test.c : 바이너리 파일에 표준 디버깅 정보를 포함시킨다. # gdb a.out # gdb a.out PID # gdb a.out core gdb CMD ☞ gdb 종료 (gdb) (gdb) quit ☞ 소스 코드 확인(gcc -g 옵션을 포함하여 컴파일한 경우) (gdb) list (gdb) list 10 # 10번째줄 코드 출력 (gdb) set listsize=20 # 앞으로 소스 코드를 20줄씩 보여줌 ☞ disassemble (gdb) disassemble (gdb) disassemble main (gdb) di..