묻고 답해요
141만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결취미로 해킹#2(해커의 컴퓨팅)
세션 하이재킹
세션 하이재킹하는 다른 방법 없을까요? 칼리에 apt서버에서 툴이 사라져서 곤란합니다.vmware로 올리신 것은 장비가 달라서 드라이버받는데 apt서버도 업데이트 안되더라고요. git으로 다운도 안됩니다.
-
해결됨모의해킹 실무자가 알려주는, 파일 다운로드 취약점 공격 기법과 실무 사례 분석
15:00 에서 '\'는 왜 URL 인코딩해서 보내야 되는 건가요?
취약점 분석 방법론(4) 영상 15:00에서 \1234.jpg를 쓰면 에러가 나는 이유가 궁금합니다.
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
DVWA 파일 인클루젼 공격 high 단계 질문
이런식으로 대응 하셨던데 저거는 file이라는 디렉토리가 실제로 존재해야 성립하는 것 아닌가요...? 소스 코드에서 따로 file문자열을 지우는 부분이 없어서 헷갈립니다..ㅜㅜ
-
해결됨리눅스 커널 해킹. A부터 Z까지
Kernel KPTI 적용시 영향?
/mnt/c/Users/msh/Desktop/stack_based_BOF 1m 26s ❯ grep ": mov rdi, rax ; rep" ./gadgets.txt 0xffffffff8145a958 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff8145a368 0xffffffff814747df : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff81474961 0xffffffff81479c79 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff81479cd8 0xffffffff8150a792 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff8150a391 0xffffffff81b08ab4 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff81b08a75 0xffffffff82a213e5 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff82a212b9 0xffffffff82a48d7c : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; jmp 0xffffffff82a48d92 0xffffffff81b098e6 : mov rdi, rax ; rep movsb byte ptr [rdi], byte ptr [rsi] ; pop rbx ; pop rbp ; ret 0xffffffff82a081f0 : mov rdi, rax ; rep movsd dword ptr [rdi], dword ptr [rsi] ; ret 0xffffffff81132ad8 : mov rdi, rax ; rep movsq qword ptr [rdi], qword ptr [rsi] ; jmp 0xffffffff81132970 0xffffffff81b2413b : mov rdi, rax ; rep movsq qword ptr [rdi], qword ptr [rsi] ; retgef➤ x/10xi 0xffffffff82a081f0 0xffffffff82a081f0: Cannot access memory at address 0xffffffff82a081f0 gef➤ x/10xi 0xffffffff81132ad8 0xffffffff81132ad8: mov rdi,rax 0xffffffff81132adb: rep movs QWORD PTR es:[rdi],QWORD PTR ds:[rsi] 0xffffffff81132ade: jmp 0xffffffff81132970 0xffffffff81132ae3: call 0xffffffff81b26270 0xffffffff81132ae8: nop DWORD PTR [rax+rax*1+0x0] 0xffffffff81132af0: push r15 0xffffffff81132af2: push r14 0xffffffff81132af4: push r13 0xffffffff81132af6: mov r13,rdi 0xffffffff81132af9: push r12KPTI가 적용된 커널에서 일부는 주소를 찾아도 gdb로 확인을 할 수 없는데, 왜 그런건가요?user level에서 page table이 줄어들어서 특정 부분이 빠지다보니, 그 가젯이 있는 부분도 빠져서 안보이는거 같은데, 약간 이상한거같습니다.[ Legend: Modified register | Code | Heap | Stack | String ] ───────────────────────────────────────────────────────────────────────────────────────────────────────── registers ──── $rax : 0xffffffff81b2c390 $rbx : 0x0 $rcx : 0x0 $rdx : 0x22a $rsp : 0xffffffff82403eb0 $rbp : 0x0 $rsi : 0x83 $rdi : 0x0 $rip : 0xffffffff81b2c3ae $r8 : 0xffff88801f01dec0 $r9 : 0x200 $r10 : 0x0 $r11 : 0x2f7 $r12 : 0x0 $r13 : 0x0 $r14 : 0x0 $r15 : 0x0 $eflags: [ZERO carry PARITY adjust sign trap INTERRUPT direction overflow resume virtualx86 identification] $cs: 0x10 $ss: 0x18 $ds: 0x00 $es: 0x00 $fs: 0x00 $gs: 0x00 ───────────────────────────────────────────────────────────────────────────────────────────────────────────── stack ──── [!] Unmapped address: '0xffffffff82403eb0' ─────────────────────────────────────────────────────────────────────────────────────────────────────── code:x86:64 ──── 0xffffffff81b2c3a5 verw WORD PTR [rip+0x4d94d6] # 0xffffffff82005882 0xffffffff81b2c3ac sti 0xffffffff81b2c3ad hlt → 0xffffffff81b2c3ae mov ebp, DWORD PTR gs:[rip+0x7e4e4fab] # 0x11360 0xffffffff81b2c3b5 nop DWORD PTR [rax+rax*1+0x0] 0xffffffff81b2c3ba pop rbx 0xffffffff81b2c3bb pop rbp 0xffffffff81b2c3bc pop r12 0xffffffff81b2c3be ret ─────────────────────────────────────────────────────────────────────────────────────────────────────────── threads ──── [#0] Id 1, stopped 0xffffffff81b2c3ae in ?? (), reason: SIGINT ───────────────────────────────────────────────────────────────────────────────────────────────────────────── trace ──── [#0] 0xffffffff81b2c3ae → mov ebp, DWORD PTR gs:[rip+0x7e4e4fab] # 0x11360 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── gef➤ x/10xi 0xffffffff82a081f0 0xffffffff82a081f0: Cannot access memory at address 0xffffffff82a081f0혹시 몰라서 qemu script에서 qemu64로 바꿔서 kpti를 끄고 gdb를 달아서 테스트를 해봤더니, 이상하게 나오네요.$r12 : 0x0 $r13 : 0x0 $r14 : 0x0 $r15 : 0x0 $eflags: [ZERO carry PARITY adjust sign trap INTERRUPT direction overflow resume virtualx86 identification] $cs: 0x10 $ss: 0x18 $ds: 0x00 $es: 0x00 $fs: 0x00 $gs: 0x00 ───────────────────────────────────────────────────────────────────────────────────────────────────────────── stack ──── [!] Unmapped address: '0xffffffff82403eb0' ─────────────────────────────────────────────────────────────────────────────────────────────────────── code:x86:64 ──── 0xffffffff81b2c3a5 verw WORD PTR [rip+0x4d94d6] # 0xffffffff82005882 0xffffffff81b2c3ac sti 0xffffffff81b2c3ad hlt → 0xffffffff81b2c3ae mov ebp, DWORD PTR gs:[rip+0x7e4e4fab] # 0x11360 0xffffffff81b2c3b5 data16 data16 data16 xchg ax, ax 0xffffffff81b2c3ba pop rbx 0xffffffff81b2c3bb pop rbp 0xffffffff81b2c3bc pop r12 0xffffffff81b2c3be ret ─────────────────────────────────────────────────────────────────────────────────────────────────────────── threads ──── [#0] Id 1, stopped 0xffffffff81b2c3ae in ?? (), reason: SIGINT ───────────────────────────────────────────────────────────────────────────────────────────────────────────── trace ──── [#0] 0xffffffff81b2c3ae → mov ebp, DWORD PTR gs:[rip+0x7e4e4fab] # 0x11360 ──────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── gef➤ x/10xi 0xffffffff82a081f0 0xffffffff82a081f0: int3 0xffffffff82a081f1: int3 0xffffffff82a081f2: int3 0xffffffff82a081f3: int3 0xffffffff82a081f4: int3 0xffffffff82a081f5: int3 0xffffffff82a081f6: int3 0xffffffff82a081f7: int3 0xffffffff82a081f8: int3 0xffffffff82a081f9: int3 gef➤vmlinux를 잘못 추출한건가 싶어서 다시 추출해봤는데도 이상합니다.
-
미해결해커를 위한 iOS 앱 모의 해킹 전문 과정
에러 메세지 한글 검색
앱 패칭을 하기위해서 에러메세지 인(네트워크에러)를 검색하고자 합니다. 기드라에서 (네트워크에러)문자열 검색 결과가 없지만핵사 에디터에서 UTF8 핵사값으로 검색을 하면EB84A4ED8AB8EC9B8CED81ACEC9790EB9FAC바이너리 파일에서 검색이 됩니다.기드라에서 핵사값으로 검색하여 다른 문자열로 바꾸려면 어떻게 해야하는지 문의 드립니다.
-
해결됨리눅스 커널 해킹. A부터 Z까지
qemu 스크립트 실행시 Kernel panic이 발생합니다.
리눅스 커널 분석 환경 세팅 단원에서 qemu세팅 부분 수업을 따라하고 있습니다.먼저 boot.sh파일을 만들고 스크립트를 실행하였는데 다음과 같은 에러가 계속해서 반복됩니다.아래 boot.sh파일과 반복 에러 그림을 첨부하겠습니다.감사합니다.스크립트반복에러
-
해결됨웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
pw='[ENC_DATA]'
pw='[ENC_DATA]' 는 왜 거짓인가요??pw는 DB에서 가져온거면 참이 맞다고 생각되는데.. 어떠한 이유로 거짓인건가요?!
-
해결됨웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
MAC php.ini 파일 내 magic_quotes_gpc
mac 환경에서 MAMP 설치해서 수업 따라가는 도중에 php.ini 들어갔는데 magic_quotes_gpc 가 없습니다..php버전은 7.4.33 사용하고 있는데 없는 경우에는 어떻게 해야하나요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
왜 취약점이 존재한다고 판단할 수 있는지 궁금합니다.
안녕하세요. 취약점 분석 방법론을 듣고 있다고 궁금점이 생겨 글을 올립니다.에러발생 유/무->에러가 발생하면 중요 정보가 노출이 될 수 있으므로 발생 유/무 체크취약점 유/무 확인->입력값이 dbms에서 해석될 수 있는지 체크(ex. idx=193-1 로 idx=192인 글이 조회되면연산자가 dbms에서 해석된 것이므로 sql injection공격이 가능할 가능성이 있다.) 조건구문완성->최종적으로 조건구문을 완성해야 error,blind sql injection 공격이 가능하므로 체크한다. 이렇게 이해해야 하는걸 까요? 특히, 취약점 유/무 단계에서 왜 설명해주신 방법으로 취약점 유무를 판별할 수 있는지 헷갈립니다. 단순히 입력값이 dbms에서 문법으로 해석될 수 있는지 체크하는 작업인가요?
-
해결됨리눅스 커널 해킹. A부터 Z까지
Kernel UAF
안녕하세요!kernel uaf 강의를 듣고 궁금한 점이 있는데요, kernel uaf 예제 취약점을 공격할 때, kmalloc에 별다른 크기 조정을 안하고 드라이버에 지정된 0x90크기로 heap을 할당하고 해제하는 것으로 cred 구조체가 해제된 자리를 사용해서 dangling pointer가 그 영역을 가리킬 수 있었던 것은 cred 구조체의 크기가 0x90 이거나 그보다 작아서 인가요??그리고 추가적으로 혹시 cred 구조체의 크기를 구할 수 있는 방법이 있을까요??좋은 강의 감사합니다!!
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
스프링을 배우는 게 나중에 웹 취약점 진단에 도움이 될까요?
현재 sql injection 1편을 거의 다 들은 학생입니다. 게시판 어플리케이션을 제가 직접 제작하고 취약점 분석, 공격, 시큐어코딩을 해보려고 합니다. php는 어느 정도 알지만 스프링은 하나도 모르기 때문에 공부를 해야하는데, 제가 듣기론 금융권은 스프링을 많이 쓴다고 들었습니다. 그냥 php로 제작하기 보단 스프링을 배워놓는게 도움이 될까요?(사실 그 시간에 웹해킹 공부를 더 하고 싶긴 합니다..)
-
해결됨모의해킹 실무자가 알려주는, XSS 공격 기법
board 화면에서 500에러가 뜹니다.
안녕하세요, 수업 진행 도중 board/index에서 페이지가 제대로 출력되지 않습니다. home, board, join 세 메뉴 모두 그렇습니다. 해결 방법이 있을까요?
-
해결됨모의해킹 실무자가 알려주는, 파일 업로드 취약점 공격 기법과 실무 사례 분석 : PART 1
APM 설치 환경 질문드립니다.
안녕하세요.APM 설치는 로컬PC에서 진행하면 될까요?아니면 가상환경을 따로 구축해야할까요?웹쉘 업로드 실습을 로컬PC에서 진행해도 문제가 없는지 궁금하여 질문드립니다.감사합니다.
-
미해결해커를 위한 iOS 앱 모의 해킹 전문 과정
Sensitive Information in Memory
강의 듣다가 궁금중이 생겨 질문 남깁니다.Memory 에 노출된 값을 통해 Burp 처럼 Memory 값을 수정하여 다시 전송 할 수도 있나요??? 해당 부분에 대해 공부하려면 어떤 부분을 참조해서 공부해보는것이 좋을까요 ??
-
해결됨버그헌팅과 시나리오 모의해킹 전문가 되기
locate 명령어가 실행되지 않습니다
/var/lib/plocate/plocate.db: No such file or directorylocate 명령어 실행하면 위 에러 출력됩니다. 혹시 몰라서 mlocate 설치했는데도 동일한 에러가 출력됩니다. 어떻게 해결해야 하나요?
-
미해결모의해킹 실무자가 알려주는, XSS 공격 기법
wamp bitnami 서비스 종료 했어요
다르게 바꿔 주세요 강의를
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
질문이 있습니다
오라클 blind sql의 경우 자세하게 설명이 안나와 있는데 혹시 테이블 개수 확인 후 테이블 명을 뽑을 때 어떻게 해야되는지 궁금합니다..
-
해결됨웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
맥 apmsetup 다운로드
맥으로 apmsetup 다운을 못해서 인터넷에 찾아봐도 모르겠는데 어떻게 해야되나요?
-
미해결프리다(Frida)를 이용한 안드로이드 앱 모의해킹
프리다랩06번 스크립트 질문
분명히 똑같이 따라했는데 왜 안풀리는지 봐줄수 있을까요??5번까지는 잘 따라했는데 6번 스크립트를 실행하면 첫번째 화면처럼 됩니다.첫번째 화면에서 [SM-G973N::fridalab]-> 쉘이 시작되고10초뒤에 10sec start! 라는 문구가 표시되고그후 별다른 응답이 없습니다... 뭔가 달라진건가요..?
-
미해결화이트해커가 되기 위한 8가지 웹 해킹 기술
exec 형식 오류
안녕하세요. xampp 파일 받고 사용자로도 해보고 root로도 실행을 해봤는데 zsh exec 형식 오류가 나오는 데 어떻게 해결하나요? 권한도 변경하고 비트도 확인해서 64로 받았습니다.