일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- drift
- 계측
- android
- Coroutines
- Button
- data
- CustomScrollView
- Navigation
- binding
- Dialog
- 테스트
- Flutter
- viewmodel
- activity
- ScrollView
- 안드로이드
- Compose
- tabbar
- TEST
- 앱
- 앱바
- appbar
- scroll
- textview
- intent
- livedata
- textfield
- Kotlin
- DART
- LifeCycle
- Today
- Total
목록분류 전체보기 (358)
Study Record
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/c1nX9G/btrkAGpcWr8/mAKyLfIBIRidnXEMOiRT1K/img.png)
1. UID(RUID : Real UID) / EUID (Effective UID) UID(RUID) : 내가 로그인 했을 당시 사용자 (# who am i) EUID : 현재 내가 누구인지 (# id ; # whoami) ex ) user01로 로그인 한 뒤에 su - root 로 계정전환을 한 뒤 → 프로그램 자체가 권한을 확인할 때 RUID 를 확인할수도 있고 EUID 를 확인할 수도 있다! [root] # cp /bin/bash /test/bash # chmod 4755 /test/bash 한 뒤, user01사용자로 telnet 으로 접속한뒤 /test/bash 로 실행해도 root 권한으로 실행되지 않는다. 아래와 같은 backdoor 프로그램을 실행해도 root 권한으로 실행되지 않는다. s..
0x08048360 : push %ebp 0x08048361 : mov %esp,%ebp 0x08048363 : sub $0x8,%esp 0x08048366 : and $0xfffffff0,%esp 0x08048369 : mov $0x0,%eax 0x0804836e : sub %eax,%esp ------------------- mian 함수 시작 부분 -------------------- 0x08048370 : sub $0x8,%esp 0x08048373 : push $0xbbb # 인자값2 0x08048378 : push $0xbbb # 인자값1 0x0804837d : call 0x80482a0 0x08048382 : add $0x10,%esp ------------------- setreuid(0x..
→ AT&T 문법 : "명령어 [source] [dest]" → intel 문법 : "명령어 [dest] [source]" ※ 참고 사항 CF, ZF, SF, OF는 각각 1바이트로 전부 4바이트의 크기를 차지하는 레지스터이다. CF : Carry Flag : 연산시 Carry가 발생하면 1로 세팅된다. 오버플로우를 탐지하는데 쓰이기도 한다. ZF : 가장 최근에 계산된 명령어의 결과값이 0이면 1로 세팅된다. SF : 가장 최근에 계산된 명령어의 결과값이 음수면 1로 세팅된다. OF : 가장 최근에 계산된 명령어가 2's complement 오버플로우를 일으키면 1로 세팅된다. xor %eax, %eax 각 비트가 서로 다른 값일 때만 결과가 1이 되고 같은 값이라면 결과는 0이 된다.(mod 2) →..
gcc CMD gcc -o test1 test.c : 컴파일해서 파일이름을 test1 으로 한다. gcc -S test1.as test.c : 어셈블리어로 컴파일한다. gcc -g test.c : 바이너리 파일에 표준 디버깅 정보를 포함시킨다. # gdb a.out # gdb a.out PID # gdb a.out core gdb CMD ☞ gdb 종료 (gdb) (gdb) quit ☞ 소스 코드 확인(gcc -g 옵션을 포함하여 컴파일한 경우) (gdb) list (gdb) list 10 # 10번째줄 코드 출력 (gdb) set listsize=20 # 앞으로 소스 코드를 20줄씩 보여줌 ☞ disassemble (gdb) disassemble (gdb) disassemble main (gdb) di..
자주 사용되는 함수 ※ 참고 사이트 : http://forum.falinux.com/zbxe/index.php?document_srl=408400 int setreuid(uid_t ruid, uid_t euid) -> RUID / EUID 변경 int execl(const char* path, const char* arg); -> 현재 쉘에서 사용된다. int execv(const char* path, const char* arg[]) ☞ 공유 메모리(shmget , shmat, shmdt) https://laustudy.tistory.com/67 ☞ exit() #include void exit(int status); /* 커널에서 종료작업을 실행한다. status : 상태 코드 */ ☞ printf(..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bCvyhq/btrkw5gecMe/DjmGKbtnWy9HxequHb7Cr1/img.png)
1. 개요 Debian 기반의 OS에 OpenSSL 0.9.8c-1 버전부터 0.9.8g-9 이전 버전까지는 예측가능한 숫자를 가지고 생성하여 사용한다. 이런경우에는 쉽게 무작위 추측 공격을 통해 암호화 키에 대한 원격 공격이 가능하다. 무작위 공격을 위해 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드하여 공격한다. 2. 실습 ☞ ssh private/public 키 쌍의 묶음 파일을 다운로드 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드한다. # wget --no-check-certificate \ https://github.com/offensive-security/exploit-database-bin-sploits/raw/ma..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/E7pk0/btrktc18Xii/PnDlaza3G4pg0w8Zk34DI0/img.png)
1. 개요 Tomcat 버전 5.x 에서기본 페이지를 사용할 경우 생기는 취약점을 알아본다. - (msfconsole) auxiliary/scanner/http/tomcat_mgr_login - (msfconsole) use exploit/multi/http/tomcat_mgr_deploy 2. 공격 실습 공격자(KaliLiux) : 192.168.10.50 공격 대상(metasploitable) : 192.168.10.141 [KaliLinux] ① 공격대상 시스템에 스캐닝을 시도하여 취약한 samba 서비스를 사용하고 있는 것을 확인한다. # nmap -sV -O 192.168.10.141 ② Apache Tomcat 를 사용하고 있는 사이트에 접속한다. # firefox http://192.168...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/D5PPu/btrkkWRt0g2/oXXkml8rKqpLC4yOVDOTz0/img.png)
※ samba port : 137-139 , 445 Samba Arbitrary Command Execution (CVE 2007-2447) 1. 관리자의 잘못된 설정 + 버그가 존재하는 취약점 MS-RPC 기능을 사용하는 Samba 3.0.0 버전에서 3.0.25rc3 사이의 smbd는 원격 공격자가 (1)SamrChangePassword 함수와 관련된 쉘 메타문자를 사용하여 임의의 명령어를 실행할 수 있으며, "username map script" 옵션이 활성화 되어 있는 경우, 인증된 원격 사용자가 (2)원격프린터 및 (3)파일 공유 관리에 관련한 다른 MS-RPC 기능을 이용하여 쉘 메타 문자를 통한 명령 실행을 할 수 있다. 근본적인 원인은 smb.conf에 정의된 외부 스크립트를 호출할 때 M..