Security
-
[IDA] IDA FreeSecurity/Reversing 2025. 2. 18. 23:32
예전에 대학교 동아리에서 몇 번 사용했던 기억이 나는 프로그램, 어셈블리를 디셈블리해서 예쁘게 보여줌상업적 목적 사용이 아니라면 Free를 다운받아 사용할 수 있음 https://hex-rays.com/ida-free IDA Free hex-rays.com 대충 아무 코드나 작성해서 돌려보면 아래처럼 예쁘게 보여줌 원래는 arm이나 sparc 같은 바이너리도 지원되나 확인하고 싶었던 건데, Free는 지원하지 않는 것 같음https://docs.hex-rays.com/user-guide/disassembler/supported-processors Supported processors | Hex-Rays DocsHitachi/Renesas H8/300, H8/300L, H8/300H, H8S/2000..
-
Webhacking.krSecurity/Web보안 2021. 1. 9. 16:41
https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Replace chat feature with Discord. Please do not cause inconvenience to other users. [2020-08-12] We are preparing to release new challenges within this year. Notice(kr) [2020-08-12] 채팅 기능을 webhacking.kr 군대라서 웹 밖에.. ㅇㅅㅇ
-
Loose comparison, Magic HashSecurity/Web보안 2020. 8. 4. 20:08
PHP에서의 느슨한 비교 PHP에서는 type juggling(스스로 type을 변환)이 작동한다. 엄격한 비교 (===)에서는 자료형과 값이 모두 같아야 TRUE를 반환한다. 하지만, 느슨한 비교 (==)에서는 값만 같아도 TRUE가 반환된다. - Magic Hashes 비교 연산시 다른 값이 타입 저글링에 의해 같은 값으로 인식되게 하는 것 특수한 경우, '0e'로 시작하는 문자열일 때 가능 지수를 표현할 때는 5*10^2 를 5e2 라고 표기한다. php에서 '0e'로 시작하는 문자열의 뒤가 모두 숫자일경우 ex) 0e1234, 0e823 ... 에는 php상에서 float 형태로 인식하게 된다. $a="0e123" $b="0e456" $a == $b의 결과는 TRUE가 나오게된다. 두 변수가 st..
-
Local File InclusionSecurity/Web보안 2020. 8. 2. 15:29
로컬 파일 포함 공격할 파일이 공격대상 서버에 존재, https://godhaword.tistory.com/102 LFI(Local File Inclusion)란? 네 안녕하세요. Godhaword 입니다. 일단 즐거운 추석되세요 꾸뻑(__) 오늘은 Local File Inclusion (이하 : LFI 또는 lfi)에 대해서 알아보겠습니다. 맨날 LFI 문제만 나오면, =flag.php, flag.txt, ../../../../e.. godhaword.tistory.com
-
Directory indexingSecurity/Web보안 2020. 8. 1. 15:50
웹 어플리케이션을 제공하는 서버의 설정이 미흡할경우,(인덱싱 기능이 활성화 되있을 경우) 공격자가 서버내의 모든 디렉토리와 파일에대해 인덱싱이 가능해진다. directory indexing checklist 예시 ex) /icons/ /images/ /pr/ /adm /files /files/ /download 해결방안 apache의 경우 Httpd.conf 파일에서 DocumentRoot항목의 Options에서 Indexes를 비활성화 시킨다. IIS 설정-제어판-관리도구-인터넷서비스관리자 에서 등록정보의 홈디레토리 탭에서 체크를 해제한다. apache에서 만약 일부 폴더에만 리스팅을 허용하고싶다면... 새롭게 설정을 만들면된다. Options Indexes FollowSymLinks AllowOver..
-
Command injectionSecurity/Web보안 2020. 8. 1. 15:35
-웹 애플리케이션에서 시스템 명령어를 실행할 수 있는 함수를 제공하고, 사용자 입력값에 필터링이 제대로 이루어지지않을 경우 Command injection에 취약한 함수 java - system.* perl - open(), sysopen(), system(), glob() PHP - exec(), system(), passthru(), popen(), eval(), include(), preg_replace(), rquire() 공격 예제 ex) 127.0.0.1;ls 127.0.0.1;cat /etc/passwd 세미클론 대신 파이프(|)나 &사용가능 ex) 127.0.0.1| ls 127.0.0.1& ls 대응 방법 사용자 입력값에 대해 적절히 필터링을 하여 차단한다. 만약 os명령어를 불가피하게 ..
-
함수 호출 규약Security/Reversing 2020. 3. 7. 16:33
주요 함수 호출 규약으로 cdecl, stdcall, fastcall 의 3가지가 있으며, 이외에도 clrcall, thiscall fortran등등의 규약들이 존재한다. 함수 호출 규약의 구분 - 인자 전달(인자 전달의 순서) - 인자 전달에 사용하는 매체(스택, 레지스터) 함수 호출 규약의 종류 규악 정리하는 쪽 인자 전달 매체 인자 전달 순서 cdecl Caller 스택 오른쪽에서 왼쪽 stdcall Callee 스택 오른쪽에서 왼쪽 fastcall Callee 레지스터, 스택 오른쪽에서 왼쪽 *Caller, 호출자 - 함수를 호출한 쪽 *Callee, 피호출자 - 호출을 당한 함수 9 10