1. 루팅(rooting)? - 안드로이드 기기의 최상위 권한인 root 권한을 얻음으로 해당 기기에 걸려있는 제약을 해제하는 행위 2. 루팅(rooting) 탐지? - 안드로이드 기기에서 루트 권한이 부여된 상태를 감지하는 것으로 대표적으로 아래 방법으로 루팅된 기기를 탐지 - su 명령어 탐지 - 프로세스 리스트 탐지 - 루팅 관련 어플 설치 여부 확인 (ex. Superuser, su 등) 루팅 탐지 우회를 위한 다양한 방법 중 오늘은 Frida를 이용한 루팅 탐지 우회를 시도해보겠다. (현재 frida, frida-server 환경을 구축이 되어있다는 전제) 테스트앱 설치 경로 : https://github.com/lpilorz/flutter-app (jailbreak-release.apk 설치)..
앞서 진행한 무선 네트워크 패킷 스니핑 시, 개방형 공유기가 아닌 패스워드가 걸려있는 공유기의 경우는 패킷 복호화 과정이 필요했는데 복호화를 위해서는 EAPOL 암호화 키 교환 패킷이 필요하다. 2022.07.21 - [네트워크 공부/공부] - 무선 네트워트 패킷 수집 그런데.. 타겟 PC가 언제 공유기와 연결을 끊을지 알고.. 무한 대기로 기다릴 수는 없기 때문에... deauth attack을 이용한 공유기와 타겟 PC의 연결 강제 해제해보자 aireplay-ng -0 4 -a 공유기mac주소 -c 타겟mac주소 //타겟mac주소 모를 때 ff:ff:ff:ff:ff:ff(전체) ※ 간혹 aireplay-ng 사용 시, 채널이 다르다는 경고문 노출됨 -> 무선 랜카드와 공유기의 채널을 맞춰주면 됨 ai..
managed mode - 나에게 오는 패킷만 수집하는 모드 (기본 설정) monitor mode - 공기 중에 뿌려지는 모든 패킷을 수집하는 모드 준비 : 모니터 모드를 지원하는 무선 랜카드 (노트북에서 지원하는 경우 별도의 무선 랜카드 준비하지 않아도 됨) [모니터 모드 설정] 윈도우 (cmd 관리자 실행) netsh wlan show wirelesscapabilities //모니터 모드 지원 여부 확인 wlanhelper "" mode monitor //모드 변경 -> Success 뜨면 성공 리눅스 iwconfig //현재 모드 확인 airmon-ng check kill //모니터 모드 사용 시, 영향 주는 프로세스 종료 ifconfig down ip link set name //인터페이스명 변경..
1. input박스 value에 스크립트를 넣어 XSS공격 성공시키기 위와 같이 value 값에 구문을 삽입하여 XSS를 발생시켜야 하는 상황일 때 value 값에 XSS 기본 스크립트인 alert(document.domain)를 삽입하자 스크립트가 실행되는 것이 아닌 input박스 안에 입력되는 형태로 나타나는 것을 알 수 있다. value 안에 값을 넣는 형식이 아닌 XSS 스크립트를 실행시키기 위해서는 먼저 value 입력 형식을 닫아주어야 한다. 스크립트 : ">alert(document.domain) 2. input박스 value에 스크립트를 넣어 XSS공격 성공시키기 (이 필터링 될 때) 위와 같이 value 값에 구문을 삽입하여 XSS를 발생시켜야 하는 상황이고 는 사용할 수 없을 때 를 인..
E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarily unavailable) E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another process using it? 다음과 같은 에러가 발생하였을 때의 해결 방법이다. 1. 터미널을 열고 모든 프로세스를 종료시킨다. # sudo killall apt apt-get 위의 방법으로 해결되지 않았을 때 2. 하나씩 디렉토리를 삭제해준다. # sudo rm /var/lib/apt/lists/lock # sudo rm /var/cache/apt/archives/lock # s..
실습 환경 : 그누보드 5.2.9.2 실습 환경은 5.2.9.8 버전에서 패치된 pht 파일업로드 취약점을 실습해보기 위해 그누보드 5.2.9.2 버전을 선택했습니다.실습 환경은 간단하게 게시판만 구축했습니다 ^^!파일업로드 실습을 위해 확인하던 중 문제점이 2개 발생했습니다. 1. 업로드 된 파일의 파일명이 랜덤값으로 변경되어서 저장됨2. 업로드 경로의 디렉토리 리스팅이 허용되어 있지 않음 실습을 위해 1번 파일명이 랜덤값으로 저장되는 부분을 주석처리 해주고 파일명이 원본으로 저장되도록 설정했습니다. /var/www/html/gnuboard/bbs/write_update.php/* $upload[$i]['file'] = abs(ip2long($_SERVER['REMOTE_ADDR'])).'_'.subs..
MySQL 데이터 확인 mysql > select * from 테이블명; -> 테이블 안의 전체 데이터 확인 mysql -> select 필드명 from 테이블명; -> 테이블 안의 특정 필드의 데이터 확인 mysql -> select 필드명 from 테이블명 where 조건; -> 테이블안의 조건에 맞는 필드의 데이터 확인 MySQL 데이터 추가 mysql > use 데이터베이스명; mysql > insert into 테이블명 (필드명) values ('데이터'); MySQL 데이터 변경 mysql > update 테이블명 set 필드명='데이터' where 조건; mysql > update test set id='hacker' where id='hackdun'; -> id 필드의 hacker값을 ha..
MySQL 테이블 생성 mysql > use 데이터베이스명; mysql > create table 테이블명 ( 필드명 타입, 필드명 타입) ); MySQL 테이블명 변경 mysql > alter table 기존 테이블명 rename 새 테이블명; MySQL 테이블 삭제 mysql > drop table 테이블명; MySQL 테이블 리스트 확인 mysql > show tables; MySQL 테이블 필드 확인 mysql > desc 테이블명; MySQL 테이블 안에 필드 추가 mysql > alter table 테이블명 add 새로 추가할 필드명과 타입; MySQL 테이블 안에 필드 제거 mysql > alter table 테이블명 drop 삭제할 필드명; MySQL 테이블 안에 필드 수정 mysql > ..
- Total
- Today
- Yesterday